- 1、本文档共25页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于主机的入侵检测系统方案设计2
毕 业 设 计
设计题目基于主机的入侵检测系统方案设计
指导教师
姓 名
班 级
所在系(部)
2010年 11月 06 日
浙江学院
毕业设计开题报告
姓名 班级 系部 毕业设计题目 基于主机的入侵检测系统方案设计 一、选题理由:
随着互联网的不断普及,越来越多的公司将其核心业务向互联网转移,网络安全作为一个无法回避的问题就呈现在人们面前了。为此入侵检测技术的发展为我们解决这种问题提供了有效的手段。入侵检测,其特点是以网络中的各个主机的日志文件作为主要的数据来源,通过对日志记录的分析来检测可疑入侵行为和攻击;同时它能够监视关键的系统文件和可执行文件的完整性、监视主机服务端口的活动,进而发现非法入侵行为。入侵检测作为入侵检测领域的一个重要组成部分,在当今信息社会活动中越来越发挥着极其重要的安全保障作用。
3.基于主机的入侵检测系统的问题案例和评述
4.基于主机的入侵检测系统的应用方案设计
三、综述﹛与本设计相关的已有研究(设计)成果的综述﹜:
入侵检测是通过从计算机网络系统中的若干关键点收集信息并对其进行分析,从中发现违反安全策略的行为和遭到攻击的迹象,并做出自动的响应。其主要功能是对用户和系统行为的监测与分析、系统配置和漏洞的审计检查、重要系统和数据文件的完整性评估、已知的攻击行为模式的识别、异常行为模式的统计分析、操作系统的审计跟踪管理及违反安全策略的用户行为的识别。入侵检测通过迅速地检测入侵,在可能造成系统损坏或数据丢失之前,识别并驱除入侵者,使系统迅速恢复正常工作,并且阻止入侵者进一步的行动。同时,收集有关入侵的技术资料,用于改进和增强系统抵抗入侵的能力。
3.基于主机的入侵检测系统的问题案例和评述
进度安排:
1、正确理解课题任务要求,借阅课题相关书籍,了解课题相关的知识,写开题报告,完成技术准备;2010.11.06-2010.11.14;
2、进行调查获得资料,建立一个整体的需求分析表;2010.11.15-2010.11.20;
3、毕业论文的撰写、打印、修改等等;2010.12.21-2010.12.28;
4、毕业论文评阅、验收、答辩; 2011.6.11
五、指导教师意见:
签 章:
年 月 日 六、教研室意见:
签 章:
年 月 日
浙江 学院
届毕业设计任务书
姓 名 专业 指导教师 毕业设计题目 基于主机的入侵检测系统方案设计 主要研究内容 分析基于主机的入侵检测系统技术存在的问题,并讨论其需要解决的关键技术和发展方向。 研究方法 本论文通过查阅书籍论文资料、收集网上信息、请教老师和专家,对现有基于主机的入侵检测系统技术进行比较。 主要任务及目标 阐述基于主机的入侵检测的 [美]Rebecca Gurley Bace.入侵检测[M].人民邮电出版社,1991.. 计算机网络安全教程[M ].清华大学出版社, 2007. 年 月 日关键词:入侵检测系统;网络安全目 录
第1章 绪 论 1
第2章 基于主机的入侵检测系统技术现状及存在的问题 3
2.1 基于主机的入侵检测系统技术现状 3
2.2 基于主机的入侵检测技术分类 3
2.3 基于主机的入侵检测系统技术存在的问题 3
第3章 基于主机的入侵检测系统的入侵手法 9
3.1 漏洞 9
3.2 攻击手法 9
第4章 基于主机的入侵检测系统需要解决的关键技术 13
4.1 基于主机的入侵检测系统需要解决的关键技术 13
第5章 基于主机的入侵检测系统的未来发展方向 15
5.1 基于主机的入侵检测系统的发展历史情况 15
5.2 基于主机的入侵检测系统的未来发展方向
文档评论(0)