网站大量收购闲置独家精品文档,联系QQ:2885784924

网络异常监测的方案设计毕业论文.doc

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络异常监测的方案设计毕业论文 目 录 摘 要 1 ABSTRACT 2 1.绪论 3 1.1 研究背景 3 1.2 网络异常的定义 3 1.3 网络异常检测的研究现状 3 1.4 本课题的研究内容 4 2.网络流量异常检测技术 5 2.1 网络流量异常检测的意义 5 2.2 网络流量监测方法 5 2.2.1 主动方法 5 2.2.2 被动方法 6 2.3 网络性能参数的采集方法 6 3.网络入侵异常检测技术 7 3.1 研究入侵检测的意义 7 3.2 网络信息安全和入侵检测 8 3.2.1 网络信息安全概述 8 3.2.2 主要的网络安全威胁 9 3.2.3 网络信息安全模型与技术 10 3.2.4 Linux系统安全性 11 3.3网络入侵异常检测 11 3.3.1入侵检测基础 11 3.3.2入侵检测系统 12 4 典型的入侵检测工具Snort 14 4.1 Snort的相关特性 14 4.2 Snort的功能架构 14 4.3 Snort规则 15 4.3.1 规则的组成 16 4.3.2 规则头 16 4.3.3 规则选项 17 4.3.4 一个简单的规则范例 18 5 Linux系统下搭建入侵检测系统及分析 19 5.1 配置Snort选项 19 5.2 测试Snort 20 5.3 攻击与检测过程 20 5.3.1 攻击过程 20 5.3.2 Snort运行过程 21 5.4 检测结果分析 21 6 总结 23 参考文献 24 致谢 25 摘 要 随着信息数字时代的到来,互联网飞速发展,各种新业务不断涌现。随着而来的是各种网络问题也相继出现,给网络检测带来更大的挑战。网络检测的过程是:采集相关网络数据,通过对数据的统计分析,发现网络中存在的异常情况,然后做相应操作,比如向网络管理员发出告警信息。其中网络异常检测是网络检测的核心部分,对保证网络的正常运行具有重要的意义。 论文分析了当前的网络异常检测方法,根据它们的特点分为网络流量异常检测方法和网络入侵异常检测方法。然后通过对这些方法的实现原理,计算复杂度,实现复杂度等的研究,总结它们的适合环境及优缺点。在深入研究入侵检测方法的基础上,对网络入侵检测系统Snort的特性、功能及规则进行了全面详细的研究,并在Linux系统环境下借助Snort搭建了一个典型的入侵检测系统作为具体实例。 关键词: 异常检测;网络流量异常;网络入侵异常;Snort ABSTRACT Along with the coming of the information ages.the network began to develop rapidly.Various new services have been increasing so continuously that the network detection is facing serious challenges.The process of network detection is to collect the data which indicate the running status of the network and devices,to find out the anomaly phenomena of the network via the statistic and analysis of the data , and to give relevant alarms to network managers.Network anomaly detection,one of the most important segments of the network detection,is of great important to guarantee the natural running of the network。This thesis analyses the current techniques of network anomaly detection,divides them into etwork traffic anomalies and abnormal network intrusion according to their characteristics.After the investigation of the theory and the complexity of calculation and realizationthe thesis sums up the suitable circumstances, the merits and the flaws of the techniq

文档评论(0)

你好世界 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档