- 1、本文档共18页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
入侵检测技术应用 _毕业设计
毕业设计
开题报告
学生姓名
学 号 201402081117
专 业 计算机网络技术
班 级 网络201401班
指导教师
开题时间 2016年10月20日
黄冈职业技术学院电子信息学院
电子信息学院毕业设计开题报告
拟设计题目
入侵检测技术应用
综述
(本课题研究的意义、研究的现状及自己的认识)
意义: 随着计算机网络技术的发展,网络安全成为一个突出的问题。网络入侵检测系统是近年来网络安全领域的热门技术,它能够对网络中发生的安全事件和网络中存在的安全漏洞进行主动实时的检测,它作为一种积极主动的防护技术,提供了对内部攻击、外部攻击和误操作的实时保护。入侵检测系统是保障计算机及网络安全的有力措施之一。通过研究本课题,可以了解入侵检测技术技术的发展历程,及国内外研究水平的差距,熟悉各种入侵检测技术原理方法的异同,以便今后对某种检测技术方法作进一步的改进时能够迅速切入要点。
研究的现状及自己的认识:根据检测技术类型可划分为异常行为检测技术类型和漏洞检测技术类型。根据异常或者不合法行为和使用计算机资源信息的情况检测入侵的技术类型被称为异常入侵攻击检测。漏洞入侵检测是利用已知系统和应用软件的漏洞攻击方式检测入侵。
研究内容
(研究方向,研究内容、系统主要功能分析及说明)
研究方向:入侵检测技术应用
研究内容:本文从入侵检测技术的发展入手,研究、分析了入侵检测技术和入侵检测系统的原理、应用、信息收集和分析、数据的处理及其优缺点和未来的发展方向。入侵检测是一门综合性技术,既包括实时检测技术也有事后分析技术。尽管用户希望通过部署IDS来增强网络安全,但不同的用户需求也不同。
系统主要功能及分析:一个入侵检测系统的功能结构至少包含事件提取入侵分析入侵响应和远程管理四部分功能。事件提取功能负责提取与被保护系统相关的运行数据或记录,并负责对数据进行简单的过滤。入侵分析的任务就是在提取到的运行数据中找出入侵的痕迹,将授权的正常访问行为和非授权的不正常访问行为区分开分析出入侵行为并对入侵者进行定位。入侵响应功能在分析出入侵行为后被触发,根据入侵行为产生响应。
实现方法及预期目标
(包括实施的初步方案、重点、难点及预期达到的效果)
实施的初步方案:
1.入侵检测技术的分析;
2.查找、阅读并整理资料;
3.入侵检测技术发展趋势;
4.撰写论文提纲;
5.撰写论文初稿并修改。
重点:入侵检测技术是一种积极主动的安全防护技术,其工作流程包括数据收集、数据提取、数据分析、结果处理。检测模型为异常检测模型和误用检测模型,未来的发展趋势是智能化的全面检测,这也是本课题研究的重点。
对进度的
具体安排
第一阶段:对入侵检测技术概况做分析10月17号到20号;
第二阶段:查找、阅读并整理资料,10月22号到10月25号;
第三阶段:撰写论文提纲,10月26号到10月27号;
第四阶段:撰写论文初稿并修改,10月28号到11月5号;
第五阶段:撰写论文定稿,11月5号到11月12号;
参考文献
[1] 蒋建春,冯登国.网络入侵检测技术原理与技术.北京:国防工业出版社,2001.7
[2] 戴连英,连一峰,王航.系统安全与入侵检测技术.北京:清华大学出版社,2002.3
[3] [美]Richard O.Duda,Peter E.Hart,David G.Stork 李宏东 姚天翔等译 模式分类(原书第2版)机械工业出版社 ,2003-09-01
[4] 吴焱等译,入侵者检测技术.北京:电子工业出版社,1999
指导教师意见
(签署意见并签字)
审查人签字: 年 月 日
领导小组
审查意见
审查人签字: 年 月 日
学业作品
题 目 入侵检测技术应用
学生姓名 徐 盼
学 号 201402081117
专 业 计算机网络技术
班 级 网络201401班
指导教师 刘 烨
完成日期 2016 年 11月 20日
目录
摘 要 6
关键词 6
第一章 绪论 7
1.2 入侵检测技术的历史 7
1.3 本课题研究的途径与意义 8
第二章 入侵检测技术原理 9
文档评论(0)