淺談入侵檢測(cè)技術(shù).doc
約35頁DOC格式手機(jī)打開展開
淺談入侵檢測(cè)技術(shù),頁數(shù):35字?jǐn)?shù):24996目錄1引言21.1入侵檢測(cè)技術(shù)的提出21.2入侵檢測(cè)技術(shù)技術(shù)研究史 31.2.1 以denning模型為代表的ids早期技術(shù) 31.2.2中期:統(tǒng)計(jì)學(xué)理論和專家系統(tǒng)相結(jié)合 41.2.3基于網(wǎng)絡(luò)的nids是目前的主流技術(shù)51.3本課題研究的途徑與意義 112入侵檢測(cè)技術(shù)原理122...
內(nèi)容介紹
此文檔由會(huì)員 cnlula 發(fā)布
淺談入侵檢測(cè)技術(shù)
頁數(shù):35 字?jǐn)?shù):24996
目 錄
1引言…………………………………………………………………2
1.1入侵檢測(cè)技術(shù)的提出 ……………………………………………2
1.2入侵檢測(cè)技術(shù)技術(shù)研究史 ………………………………………3
1.2.1 以Denning模型為代表的IDS早期技術(shù) …………………………3
1.2.2中期:統(tǒng)計(jì)學(xué)理論和專家系統(tǒng)相結(jié)合 …………………………4
1.2.3基于網(wǎng)絡(luò)的NIDS是目前的主流技術(shù) ………………………5
1.3 本課題研究的途徑與意義 …………………………………11
2 入侵檢測(cè)技術(shù)原理 ……………………………………………12
2.1 入侵檢測(cè)技術(shù)第一步——信息收集 …………………………12
2.1.1 網(wǎng)絡(luò)入侵檢測(cè)技術(shù)模塊方式 ………………………………13
2.1.2 主機(jī)入侵檢測(cè)技術(shù)模塊方式 ……………………………13
2.1.3信息來源的四個(gè)方面 …………………………………………13
2.2 入侵檢測(cè)技術(shù)的第二步——信號(hào)分析 ……………………………15
2.2.1模式匹配 ……………………………………………………16
2.2.2統(tǒng)計(jì)分析 ……………………………………………………16
2.2.3完整性分析 …………………………………………………16
3入侵檢測(cè)技術(shù)功能概要 …………………………………………18
4 入侵檢測(cè)技術(shù)技術(shù)分析 …………………………………………19
4.1入侵分析按其檢測(cè)技術(shù)規(guī)則分類 …………………………………19
4.1.1基于特征的檢測(cè)技術(shù)規(guī)則 ……………………………………19
4.1.2基于統(tǒng)計(jì)的檢測(cè)技術(shù)規(guī)則……………………………………20
4.2 一些新的分析技術(shù) ……………………………………………20
4.2.1 統(tǒng)計(jì)學(xué)方法 …………………………………………………20
4.2.2 入侵檢測(cè)技術(shù)的軟計(jì)算方法 …………………………………21
4.2.3 基于專家系統(tǒng)的入侵檢測(cè)技術(shù)方法 …………………………21
5 入侵檢測(cè)技術(shù)技術(shù)發(fā)展方向 ……………………………………22
5.1分布式入侵檢測(cè)技術(shù)與通用入侵檢測(cè)技術(shù)架構(gòu)……………………22
5.2應(yīng)用層入侵檢測(cè)技術(shù) …………………………………………22
5.3智能的入侵檢測(cè)技術(shù) …………………………………………22
5.4入侵檢測(cè)技術(shù)的評(píng)測(cè)方法 ……………………………………22
5.5網(wǎng)絡(luò)安全技術(shù)相結(jié)合 …………………………………………22
6 建立數(shù)據(jù)分析模型 ……………………………………………23
6.1測(cè)試數(shù)據(jù)的結(jié)構(gòu) ………………………………………………22
6.2數(shù)據(jù)中出現(xiàn)的攻擊類型…………………………………………25
6.2.1攻擊(Attacks) ………………………………………………25
6.2.2發(fā)現(xiàn)訓(xùn)練集中的攻擊類型 ……………………………………26
6.2.3其他主流的攻擊類型 …………………………………………28
7 聚類算法在網(wǎng)絡(luò)入侵檢測(cè)技術(shù)中的作用 …………………………29
7.1模式識(shí)別的概念 ………………………………………………29
7.2模式分類 ……………………………………………29
7.3基于異常的入侵檢測(cè)技術(shù) ……………………………………32
7.4聚類算法簡介 …………………………………………………32
7.4.1 K-means算法 ………………………………………………32
7.4.2迭代最優(yōu)化算法………………………………………………32
7.4.3我的構(gòu)想 …………………………………………………32
結(jié)論…………………………………………………………………35
致謝…………………………………………………………………35
參考文獻(xiàn) ……………………………………………………………35
1引言
1.1入侵檢測(cè)技術(shù)的提出
隨著Internet高速發(fā)展,個(gè)人、企業(yè)以及政府部門越來越多地依靠網(wǎng)絡(luò)傳遞信息, 然而網(wǎng)絡(luò)的開放性與共享性容易使它受到外界的攻擊與破壞,信息的安全保密性受到嚴(yán)重影響。網(wǎng)絡(luò)安全問題已成為世界各國政府、企業(yè)及廣大網(wǎng)絡(luò)用戶最關(guān)心的問題之一。
頁數(shù):35 字?jǐn)?shù):24996
目 錄
1引言…………………………………………………………………2
1.1入侵檢測(cè)技術(shù)的提出 ……………………………………………2
1.2入侵檢測(cè)技術(shù)技術(shù)研究史 ………………………………………3
1.2.1 以Denning模型為代表的IDS早期技術(shù) …………………………3
1.2.2中期:統(tǒng)計(jì)學(xué)理論和專家系統(tǒng)相結(jié)合 …………………………4
1.2.3基于網(wǎng)絡(luò)的NIDS是目前的主流技術(shù) ………………………5
1.3 本課題研究的途徑與意義 …………………………………11
2 入侵檢測(cè)技術(shù)原理 ……………………………………………12
2.1 入侵檢測(cè)技術(shù)第一步——信息收集 …………………………12
2.1.1 網(wǎng)絡(luò)入侵檢測(cè)技術(shù)模塊方式 ………………………………13
2.1.2 主機(jī)入侵檢測(cè)技術(shù)模塊方式 ……………………………13
2.1.3信息來源的四個(gè)方面 …………………………………………13
2.2 入侵檢測(cè)技術(shù)的第二步——信號(hào)分析 ……………………………15
2.2.1模式匹配 ……………………………………………………16
2.2.2統(tǒng)計(jì)分析 ……………………………………………………16
2.2.3完整性分析 …………………………………………………16
3入侵檢測(cè)技術(shù)功能概要 …………………………………………18
4 入侵檢測(cè)技術(shù)技術(shù)分析 …………………………………………19
4.1入侵分析按其檢測(cè)技術(shù)規(guī)則分類 …………………………………19
4.1.1基于特征的檢測(cè)技術(shù)規(guī)則 ……………………………………19
4.1.2基于統(tǒng)計(jì)的檢測(cè)技術(shù)規(guī)則……………………………………20
4.2 一些新的分析技術(shù) ……………………………………………20
4.2.1 統(tǒng)計(jì)學(xué)方法 …………………………………………………20
4.2.2 入侵檢測(cè)技術(shù)的軟計(jì)算方法 …………………………………21
4.2.3 基于專家系統(tǒng)的入侵檢測(cè)技術(shù)方法 …………………………21
5 入侵檢測(cè)技術(shù)技術(shù)發(fā)展方向 ……………………………………22
5.1分布式入侵檢測(cè)技術(shù)與通用入侵檢測(cè)技術(shù)架構(gòu)……………………22
5.2應(yīng)用層入侵檢測(cè)技術(shù) …………………………………………22
5.3智能的入侵檢測(cè)技術(shù) …………………………………………22
5.4入侵檢測(cè)技術(shù)的評(píng)測(cè)方法 ……………………………………22
5.5網(wǎng)絡(luò)安全技術(shù)相結(jié)合 …………………………………………22
6 建立數(shù)據(jù)分析模型 ……………………………………………23
6.1測(cè)試數(shù)據(jù)的結(jié)構(gòu) ………………………………………………22
6.2數(shù)據(jù)中出現(xiàn)的攻擊類型…………………………………………25
6.2.1攻擊(Attacks) ………………………………………………25
6.2.2發(fā)現(xiàn)訓(xùn)練集中的攻擊類型 ……………………………………26
6.2.3其他主流的攻擊類型 …………………………………………28
7 聚類算法在網(wǎng)絡(luò)入侵檢測(cè)技術(shù)中的作用 …………………………29
7.1模式識(shí)別的概念 ………………………………………………29
7.2模式分類 ……………………………………………29
7.3基于異常的入侵檢測(cè)技術(shù) ……………………………………32
7.4聚類算法簡介 …………………………………………………32
7.4.1 K-means算法 ………………………………………………32
7.4.2迭代最優(yōu)化算法………………………………………………32
7.4.3我的構(gòu)想 …………………………………………………32
結(jié)論…………………………………………………………………35
致謝…………………………………………………………………35
參考文獻(xiàn) ……………………………………………………………35
1引言
1.1入侵檢測(cè)技術(shù)的提出
隨著Internet高速發(fā)展,個(gè)人、企業(yè)以及政府部門越來越多地依靠網(wǎng)絡(luò)傳遞信息, 然而網(wǎng)絡(luò)的開放性與共享性容易使它受到外界的攻擊與破壞,信息的安全保密性受到嚴(yán)重影響。網(wǎng)絡(luò)安全問題已成為世界各國政府、企業(yè)及廣大網(wǎng)絡(luò)用戶最關(guān)心的問題之一。
TA們正在看...
- 小學(xué)信息技術(shù)六年級(jí)上冊(cè)教案.doc
- 小學(xué)信息技術(shù)興趣小組活動(dòng)記錄表.doc
- 小學(xué)信息技術(shù)四年級(jí)上冊(cè)教材分析.doc
- 小學(xué)信息技術(shù)四年級(jí)上冊(cè)教案新疆版.doc
- 小學(xué)信息技術(shù)教學(xué)工作計(jì)劃.doc
- 小學(xué)信息技術(shù)教師三年成長規(guī)劃.doc
- 小學(xué)信息技術(shù)教案全集.doc
- 小學(xué)信息技術(shù)活動(dòng)方案.doc
- 小學(xué)信息技術(shù)第一冊(cè)上課程綱要.doc
- 小學(xué)信息課教案.doc