网络安全策略及入侵检测系统研究.doc
约52页DOC格式手机打开展开
网络安全策略及入侵检测系统研究, 本文共计52页,22216字;摘 要入侵检测是对入侵行为的检测,是一种积极主动的网络安全策略。它通过对计算机网络或系统中的若干关键点进行信息收集并分析,从中发现可疑的违反网络安全的行为和迹象。入侵检测系统包含许多智能性,同时,它组合了计算机、数学等领域的知识,融入了当下最前言的技术,如神...
内容介绍
此文档由会员 霜天盈月 发布
网络安全策略及入侵检测系统研究
本文共计52页,22216字;
摘 要
入侵检测是对入侵行为的检测,是一种积极主动的网络安全策略。它通过对计算机网络或系统中的若干关键点进行信息收集并分析,从中发现可疑的违反网络安全的行为和迹象。入侵检测系统包含许多智能性,同时,它组合了计算机、数学等领域的知识,融入了当下最前言的技术,如神经网络等。因此对入侵检测的研究也包含了对其他技术的研究。
本论文在对目前网络安全存在的诸多缺陷和威胁的基础上,对网络安全模型进行了分析,并综述了网络安全策略有关内容。既而探讨了入侵检测系统的有关内容。从入侵检测的基础出发,借助于现有的主要入侵检测方法,主要探讨了基于网络协议的入侵检测系统的设计及核心的实现。
关键词 网络安全,模式匹配,入侵检测,检测技术。
Abstract
The intrusion detection is used for intrusion action, is one kind of positive initiative network security strategy. It through carries on the collection of information and the analysis to the computer network or the system certain key points, discoveried suspicious violates behavior and the sign of the network security. The Intrusion Detection System contained lots of intelligences. At the same time, it is the combination of e computer and mathematics, melted into immediately the most foreword technology, like nerve network and so
摘 要 II
Abstract III
第1章 绪论 1
1.1 网络安全及入侵检测技术的研究背景及意义 1
1.2 国内外研究概况 2
第2章 入侵检测系统(IDS) 1
2.1 入侵检测的定义 1
2.1.1 入侵的定义 1
2.1.2 什么是入侵检测 2
2.2 入侵检测利用的信息 3
2.3 IDS的基本原理 4
2.4 IDS研究方法 5
2.4.1 误用入侵检测技术 5
2.4.2 异常入侵检测技术 6
2.5 IDS的分类 8
2.5.1. 基于主机的入侵检测系统 8
2.5.2. 基于网络的入侵检测系统 8
第3章 网络安全策略研究 11
3.1 网络安全的威胁与攻击 11
3.1.1 窃取机密攻击 11
3.1.2 非法访问 12
3.1.3 恶意攻击 13
3.1.4 计算机病毒 15
3.2 网络安全问题的根源 15
3.2.1 系统的安全漏洞 15
3.2.2 TCP/IP协议的安全问题 16
3.3 网络安全技术 16
3.4 网络安全模型 18
3.5 网络安全策略 19
3.5.1 网络安全策略的定义 19
3.5.2 安全策略的重要性 19
3.5.3 事件处理过程 20
第4章 入侵检测系统的设计 25
4.1. 网络数据包的采集 26
4.2 网络协议解析模块设计 27
4.2.1 模式匹配的入侵检测方法 27
4.2.2 基于协议分析技术与模式匹配的网络入侵检测方法 28
4.3 存储模块 32
4.4 响应模块 33
4.4.1 响应类型 33
4.4.2 入侵响应的实现 34
结 论 36
参考文献 38
源程序 39
致谢 43
毕业设计(论文)成绩评定表 44
部分参考文献
1 唐正军,李建华. 入侵检测技术. 北京:清华大学出版社,2004,6~9
2 胡昌振. 网络入侵检测原理与技术. 北京:北京理工大学出版社,2006,7~18
3 唐洪英,付国瑜.入侵检测的原理与方法,重庆工学院学报,2002
4 孙宏伟,田新广,李学春,等。一种改进的IDS异常检测模型[J].计算机学报,2003
5 Balajinath,Raghavan.SV Intrusion detection through learning behavior model.Computer Communications.Volume:24,Issue:12,July 15,2001
6 FG Hatefi, F Golshani. A new framework for secure network management.Computer communication. 22(1999).
7 曾昭苏,王锋波。基于数据开发技术的入侵检测系统[J],自动化博览,2002
本文共计52页,22216字;
摘 要
入侵检测是对入侵行为的检测,是一种积极主动的网络安全策略。它通过对计算机网络或系统中的若干关键点进行信息收集并分析,从中发现可疑的违反网络安全的行为和迹象。入侵检测系统包含许多智能性,同时,它组合了计算机、数学等领域的知识,融入了当下最前言的技术,如神经网络等。因此对入侵检测的研究也包含了对其他技术的研究。
本论文在对目前网络安全存在的诸多缺陷和威胁的基础上,对网络安全模型进行了分析,并综述了网络安全策略有关内容。既而探讨了入侵检测系统的有关内容。从入侵检测的基础出发,借助于现有的主要入侵检测方法,主要探讨了基于网络协议的入侵检测系统的设计及核心的实现。
关键词 网络安全,模式匹配,入侵检测,检测技术。
Abstract
The intrusion detection is used for intrusion action, is one kind of positive initiative network security strategy. It through carries on the collection of information and the analysis to the computer network or the system certain key points, discoveried suspicious violates behavior and the sign of the network security. The Intrusion Detection System contained lots of intelligences. At the same time, it is the combination of e computer and mathematics, melted into immediately the most foreword technology, like nerve network and so
摘 要 II
Abstract III
第1章 绪论 1
1.1 网络安全及入侵检测技术的研究背景及意义 1
1.2 国内外研究概况 2
第2章 入侵检测系统(IDS) 1
2.1 入侵检测的定义 1
2.1.1 入侵的定义 1
2.1.2 什么是入侵检测 2
2.2 入侵检测利用的信息 3
2.3 IDS的基本原理 4
2.4 IDS研究方法 5
2.4.1 误用入侵检测技术 5
2.4.2 异常入侵检测技术 6
2.5 IDS的分类 8
2.5.1. 基于主机的入侵检测系统 8
2.5.2. 基于网络的入侵检测系统 8
第3章 网络安全策略研究 11
3.1 网络安全的威胁与攻击 11
3.1.1 窃取机密攻击 11
3.1.2 非法访问 12
3.1.3 恶意攻击 13
3.1.4 计算机病毒 15
3.2 网络安全问题的根源 15
3.2.1 系统的安全漏洞 15
3.2.2 TCP/IP协议的安全问题 16
3.3 网络安全技术 16
3.4 网络安全模型 18
3.5 网络安全策略 19
3.5.1 网络安全策略的定义 19
3.5.2 安全策略的重要性 19
3.5.3 事件处理过程 20
第4章 入侵检测系统的设计 25
4.1. 网络数据包的采集 26
4.2 网络协议解析模块设计 27
4.2.1 模式匹配的入侵检测方法 27
4.2.2 基于协议分析技术与模式匹配的网络入侵检测方法 28
4.3 存储模块 32
4.4 响应模块 33
4.4.1 响应类型 33
4.4.2 入侵响应的实现 34
结 论 36
参考文献 38
源程序 39
致谢 43
毕业设计(论文)成绩评定表 44
部分参考文献
1 唐正军,李建华. 入侵检测技术. 北京:清华大学出版社,2004,6~9
2 胡昌振. 网络入侵检测原理与技术. 北京:北京理工大学出版社,2006,7~18
3 唐洪英,付国瑜.入侵检测的原理与方法,重庆工学院学报,2002
4 孙宏伟,田新广,李学春,等。一种改进的IDS异常检测模型[J].计算机学报,2003
5 Balajinath,Raghavan.SV Intrusion detection through learning behavior model.Computer Communications.Volume:24,Issue:12,July 15,2001
6 FG Hatefi, F Golshani. A new framework for secure network management.Computer communication. 22(1999).
7 曾昭苏,王锋波。基于数据开发技术的入侵检测系统[J],自动化博览,2002