计算机毕业论文:入侵检测技术分析.doc

约30页DOC格式手机打开展开

计算机毕业论文:入侵检测技术分析,《入侵检测技术分析》页数:27,字数:1万8千字。摘要入侵检测技术作为一种积极主动的安全防护技术,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测技术被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。基于无监督聚类的入侵检...
编号:22-20171大小:172.50K
分类: 论文>计算机论文

内容介绍

此文档由会员 多快好省 发布

《入侵检测技术分析》
页数:27,字数:1万8千字。


摘要
入侵检测技术作为一种积极主动的安全防护技术,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测技术被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。基于无监督聚类的入侵检测技术算法建立在两个假设上.:第一个假设是正常行为的数目远远大于入侵行为的数目。第二个假设是入侵的行为和正常的行为差异非常大。该方法的基本思想就是由于入侵行为是和正常行为不同的并且数目相对很少,因此它们在能够检测技术到的数据中呈现出比较特殊的特性。本文对以上问题进行分析研究。

关键字:算法、迭代、入侵

Abstract
Invade the examination technique conduct and actions a kind of aggressive and active and safe protection technique, it orders the collections information from some keys in the calculator network system, and analyze these informations, see a network in whether against the behavior of[with] anti- and safe strategy and encounter to assault of evidence.Invade the examination technique is think is a fire wall after the second safe gateway, can carry on a monitor to the network under the sistuation that do not influence the network function.According to have no direct to gather a type to invade the examination technique calculate way establishment at two assumption up.:The first assumption is the number that the normally behavioral number is far larger than to invade behavior far.The second assumption is the behavior for invade is very big with normal behavior difference.The basic thought of[with] that method is because of invading behavior is different with normal behavior of and the number is opposite few, so they present more special characteristic of in can the examination the technique go to of the data.This text carries on an analytical research to the above problem.

KEY-WORD:algorithms、computation、invasion

目 录

1引言…………………………………………………………………1
1.1入侵检测技术的提出 ……………………………………………1
1.2入侵检测技术技术研究史 ………………………………………3
1.2.1 以Denning模型为代表的IDS早期技术 …………………………3
1.2.2中期:统计学理论和专家系统相结合 …………………………5
1.2.3基于网络的NIDS是目前的主流技术 ………………………6
1.3 本课题研究的途径与意义 …………………………………7
2 入侵检测技术原理 ……………………………………………7
2.1 入侵检测技术第一步——信息收集 …………………………8
2.1.1 网络入侵检测技术模块方式 ………………………………9
2.1.2 主机入侵检测技术模块方式 ……………………………9
2.1.3信息来源的四个方面 …………………………………………10
2.2 入侵检测技术的第二步——信号分析 ……………………………12
2.2.1模式匹配 ……………………………………………………12
2.2.2统计分析 ……………………………………………………13
2.2.3完整性分析 …………………………………………………13
3入侵检测技术功能概要 …………………………………………13
4 入侵检测技术技术分析 …………………………………………14
4.1入侵分析按其检测技术规则分类 …………………………………15
4.1.1基于特征的检测技术规则 ……………………………………15
4.1.2基于统计的检测技术规则……………………………………16
4.2 一些新的分析技术 ……………………………………………16
4.2.1 统计学方法 …………………………………………………16
4.2.2 入侵检测技术的软计算方法 …………………………………17
4.2.3 基于专家系统的入侵检测技术方法 …………………………17
5 入侵检测技术技术发展方向 ……………………………………18
5.1分布式入侵检测技术与通用入侵检测技术架构……………………18
5.2应用层入侵检测技术 …………………………………………18
5.3智能的入侵检测技术 …………………………………………19
5.4入侵检测技术的评测方法 ……………………………………19
5.5网络安全技术相结合 …………………………………………19
6 建立数据分析模型 ……………………………………………19
6.1测试数据的结构 ………………………………………………19
7聚类算法在网络入侵检测技术中的作用 …………………………22
7.1聚类算法简介 …………………………………………………22
7.1.1 K-means算法 ………………………………………………23
7.1.2迭代最优化算法………………………………………………24
结论…………………………………………………………………25
致谢…………………………………………………………………26
参考文献 ……………………………………………………………27


参考文献:
[1]蒋建春、冯登国 《网络入侵检测技术原理与技术》北京:国防工业出版社,2001.7
[2]戴连英、连一峰、王航 《系统安全与入侵检测技术》北京:清华大学出 2002.3
[3]沈清、汤霖 《模式识别导论》国防科技大学出版社,1991.5
[4]吴焱等译《入侵者检测技术》北京电子工业出版社,1999
[5]Arbaugh W A,Fithen W L,McHugh J.Windows of vulnerability:A case study analysis[J].IEEEComput.2000,33(12).
[6]Bace RG.Intrusion Detection[M].Technology Series.Macmillan,London,2000.
[7] Denning DE,Edwards DL,Jagannathan R,et al.A prototype IDES:A real-timeintrusion detection expert system