• 领导讲话
  • 自我介绍
  • 党会党课
  • 文秘知识
  • 转正申请
  • 问题清单
  • 动员大会
  • 年终总结
  • 工作总结
  • 思想汇报
  • 实践报告
  • 工作汇报
  • 心得体会
  • 研讨交流
  • 述职报告
  • 工作方案
  • 政府报告
  • 调研报告
  • 自查报告
  • 实验报告
  • 计划规划
  • 申报材料
  • 当前位置: 勤学考试网 > 公文文档 > 转正申请 > 正文

    论文例文:形式匹配算法研讨和其在IDS中使用x

    时间:2020-10-22 12:25:46 来源:勤学考试网 本文已影响 勤学考试网手机站

    论文范文:形式匹配算法研讨和其在IDS中的使用

    第一章引言

    1.1课题背景及意义在信息时代的今天,Internet高速发展并逐渐融入到社会生活的方方面面。为了防止计算机网络被非法入侵,重要情报资料被窃取,计算机网络的安全问题引起了世界各国的高度重视。fll网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科[f2l。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因}fn遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断[m由十Internet在管理和使用上所处十的无政府状态,使网络安全受到严重威胁,相关的安全事故屡有发生。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面f}l一个健全的网络信息系统安全方案应该包括如下几方面的内容:安全效用检验、安全审计、安全技术、安全教育与培训、安全结构与程序、安全规则等。这是一个复杂的系统工程。

    安全技术是其中的一个重要环节。入侵检测是一种重要的安全技术,它能够帮助网络系统快速发现攻击的发生,扩展了系统管理员的安全管理能力。入侵检测(IntrusionDetection)是对入侵行为的发觉。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统(IntrusionDetectionSystem,简称IDS是进行入侵检测的软件与硬件的组合。与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须将得到的数据进行分析,并得出有用的结果。模式匹配算法是入侵检测系统中的一个最基本、最关键的技术。如果模式匹配算法效率不高,就会出现入侵检测系统来不及处理大量实时网络数据包的情况,这样必然会丢弃部分数据包,Ifn这些被丢弃的数据包中可能包含入侵信J息。因此,模式匹配算法的匹配速度直接影响到入侵检测系统的性能。1.2网络安全的含义及目标网络安全从其本质上来讲就是网络上的信息安全。

    从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义会随着“角度”的变化}fn变化。从用户(个人、企业等)的角度来说,他们希一望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。从网络运行和管理者角度说,他们希一望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希一望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。网络安全应具有以下四个方面的特征:保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属十对可用性的攻击。可控性:对信息的传播及内容具有控制能力。

    随着计算机技术的迅速发展,在计算机上处理的业务也由基十单机的数学运算、文件处理,基十简单连接的内部网络的内部业务处理、办公自动化等发展到基十复杂的内u}S网(Intranet)、企业外u}S网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接信息能力、流通能力提高的同时,基十网络连接的安全问题也口益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该象每家每户的防火防盗问题一样,做到防范十未然。1.3入侵检测的研究现状及发展趋势1.3.1入侵检测的研究现状入侵检测系统的概念十1980年由JamesAnderson提出[f}l至今已经经历了以下几个发展阶段:基十主机的入侵检测系统,如IDES;基十多主机的入侵检测系统,如NIDES;基十网络的入侵检测系统,如NSM;分布式入侵检测系统,如DIDS;以及面向大规模的入侵检测系统,如GrIDS}}}o入侵检测在近几年来取得了迅速的发展,对入侵检测技术的研究形成了以

    参考文献

    [1]赵庆华,明朝辉.计算机网络安全之FIREWALL与IDS技术【月.江苏教育学院学报,2009,2:48-50

    [2]李安宁,马晨生.入侵检测技术探析[[J].内蒙古科技与经济,2008,21:40-42

    [3]段富奇.网络安全分析及防范措施[[J].安防科技,2003,4:63-64

    [4]吴湘华.基十计算机网络安全问题及其防范措施探讨【月.科技资讯导报,2007,19:20一21

    [5]M.G regory,etc. Cooperating Security Managers,Distributed IntrusionDetection Systems[J].Computer&S ecurity,1996,12:88一75

    [6]李亮.入侵检测系统的现状与发展[[J].电脑开发与应用,2003,11:97-99:102

    [7]喻建平,闰巧.入侵检测系统的发展及其研究方向【月.信息安全与通信保密,2002, 5:17一19

    [8]Lippmann R, etc. Improving intrusion detection performance using keywordselection and neural network[J].Proceedings. RAID’99,1999,6:99一103

    [9]Lee,etc. Training a neural一network based intrusion detector to recognizenovel attacks[J].IEEE Transactions on Systems,Man and Cybernetics, partA,Volume;31 Issue:4,2001.7:294一299

    [10]J Balasubramaniyan, J Omar Garcia一Fernandez, D Isacoff, E Spafford,etc.An architecture for intrusion detection using autonomous agents.Proceedingsof the 14th Computer Sevurity Applications

    [11]Frincke D, Don Tobin, etc. A framework for cooperative intrusiondetection.Proceedings of the 21st National Information[J].Systems SecurityConference, 1998:361一373

    摘要 5-6

    Abstract 6

    致谢 7-11

    第一章 引言 11-16

    1.1 课题背景及意义 11

    1.2 网络安全的含义及目标 11-12

    1.3 入侵检测的研究现状及发展趋势 12-14

    1.3.1 入侵检测的研究现状 12-13

    1.3.2 入侵检测的发展趋势 13-14

    1.4 模式匹配算法的研究现状 14

    1.5 本文的研究内容 14-15

    1.6 论文结构组织安排 15-16

    第二章 入侵检测系统 16-24

    2.1 什么是“入侵” 16

    2.2 入侵的常用方法和特征 16-17

    2.3 入侵检测系统概述 17

    2.4 入侵检测的方法 17-20

    2.4.1 异常入侵检测技术 17-19

    2.4.2 误用入侵检测技术 19-20

    2.5 入侵检测系统中的模式匹配 20

    2.6 入侵检测系统体系结构 20-22

    2.7 入侵检测系统目前存在的问题 22-23

    2.8 本章小结 23-24

    第三章 模式匹配算法 24-30

    3.1 模式匹配的概念 24

    3.2 典型的单模式匹配算法 24-27

    3.2.1 BF(Brute Force)算法 24-25

    3.2.2 KMP(Knuth-Morris-Praa)算法 25

    3.2.3 BM(Boyer-Moore)算法 25-27

    3.3 基于模式匹配的入侵检测系统的体系结构 27-28

    3.4 基于模式匹配的入侵检测方法的特点 28-29

    3.5 本章小结 29-30

    第四章 对BMH 算法的改进 30-38

    4.1 BMH 算法 30-31

    4.2 对BMH 算法的改进——IBMH(IMPROVED BMH)算法 31-34

    4.3 IBMH 算法分析 34-35

    4.4 IBMH 算法性能测试 35-37

    4.5 本章小结 37-38

    第五章 IBMH 算法在入侵检测系统 SNORT 中的应用 38-45

    5.1 SNORT 系统概述 38-39

    5.2 入侵检测系统SNORT 的部署 39-40

    5.2.1 系统在网络中的位置 39

    5.2.2 Snort 系统在Ubuntu Linux 上的部署 39-40

    5.3 SNORT 系统分析 40-41

    5.4 实验平台的搭建 41-44

    5.4.1 实验环境 41-42

    5.4.2 测试数据集的获取 42-43

    5.4.3 IBMH 算法在Snort 中的实现 43-44

    5.5 算法性能测试 44

    5.6 本章小结 44-45

    第六章 总结和展望 45-46

    6.1 论文工作总结 45

    6.2 展望 45-46

    参考文献 46-49

    攻读硕士学位期间发表的论文 49-50

    • 考试时间
    • 范文大全
    • 作文大全
    • 课程
    • 试题
    • 招聘
    • 文档大全

    推荐访问