计算机网络入侵检测技术checkpaper论文检测可以下载的,谁知道啊那个网站有啊?

计算机网络安全论文-防火墙入侵检测联动研究_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
评价文档:
7页¥3.0016页免费12页免费5页¥2.003页¥3.00 14页免费18页2下载券3页免费4页免费28页1下载券
喜欢此文档的还喜欢21页4下载券4页免费75页免费16页免费12页免费
计算机网络安全论文-防火墙入侵检测联动研究|包​过​滤​型​产​品​是​防​火​墙​的​初​级​产​品​,​其​技​术​依​代​写​计​算​机​职​称​论​文​据​是​网​络​中​的​分​包​传​输​技​术​。​网​络​上​的​数​据​都​是​以​“​包​”​为​单​位​进​行​传​输​的​,​数​据​被​分​割​成​为​一​定​大​小​的​数​据​包​,​每​一​个​数​据​包​中​都​会​包​含​一​些​特​定​信​息​,​如​数​据​的​源​地​址​、​目​标​地​址​、​T​C​P​/​U​D​P​源​端​口​和​目​标​端​口​等​。​防​火​墙​通​过​读​取​数​据​包​中​的​地​址​信​息​来​判​断​这​些​“​包​”​是​否​来​自​可​信​任​的​安​全​站​点​,​一​旦​发​现​来​自​危​险​站​点​的​数​据​包​,​防​火​墙​便​会​将​这​些​数​据​拒​之​门​外​。
把文档贴到Blog、BBS或个人站等:
普通尺寸(450*500pix)
较大尺寸(630*500pix)
你可能喜欢The Study of Network Intrusion Detection Technology Based on Genetic Algorithm
作者中文名
浙江工业大学
计算机技术
入侵检测,遗传算法,网络安全
英文关键词
Intrusiondetection,GeneticAlgorithm,Networksecurity
求购下载起价
伴随着计算机网络技术和互联网的飞速发展,特别是近两年,政府部门、军事机构、金融机构、企业的计算机网络频繁遭受黑客袭击。攻击者可以从容地对那些没有安全保护的网络进行攻击和入侵,如进行拒绝服务攻击、从事非授权的访问、肆意窃取和篡改重要的数据信息、安装后门监听程序以便随时获得内部信息、传播计算机病毒、摧毁主机等等。攻击和入侵事件给这些机构和企业带来了巨大的经济损失和形象的损害,甚至直接威胁到国家的安全。作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的需求。近年来发展起来的IDS(入侵检测系统)作为对防火墙及其有益的补充,能够帮助网络系统快速发现网络攻击的发生。IDS被认为是防火墙之后的第二道安全闸门,它能在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,成为当前网络安全的核心研究领域,用以弥补防火墙等其它传统技术的缺点。近些年,入侵检测技术得到了很大的发展,但随着网络安全技术,特别是黑客攻击技术的发展,以及电子商务、电子政务等互联网应用的快速发展,现有的网络规模和速度对入侵检测系统的执行效率和处理能力提出了更高的要求,传统的检测系统通常会因待处理的数据量太大来不及检测而发生漏报、误报等事件,因此提高检测分析速度引起了专业人士的广泛关注。在此背景下,为了有效地提高入侵检测系统的检测分析速度和系统整体的性能,本论文开展了基于遗传算法的网络入侵检测技术的研究。本文首先对国内外入侵检测系统研究及其发展进行了综述,总结了入侵检测研究领域当前面临的主要问题并对主要的入侵检测技术做了介绍,针对目前现有的入侵检测系统普遍存在的缺点和问题,在深入分析网络攻击和入侵特点的基础上对遗传算法理论了进行了较为系统的学习,通过利用遗传算法优胜劣汰、自动搜索优化等特点,分别采用基于主机的实时网络数据流量、系统资源使用模式、系统核心文件的访问状态等与被检测主机异常进行分类计算,可有效检测出入侵行为,从而提出了进行基于遗传算法的网络入侵检测技术方法对系统进行研究。本文试图在提高遗传算法运用与入侵检测系统的可行性、检出率及降低系统的误检率和漏报率方面取得改善;其次建立了基于遗传算法的检测模型,对网络数据包进行二进制编码形成染色体并产生初始种群,通过引入权值、惩罚度、错误级别等参数,对目标函数适应度进行有效控制,最后对该模型进行了仿真。仿真结果表明:基于遗传算法的入侵检测技术具有较高的检出率和低误检率,具有研究意义及现实应用价值。
Along with the computer network technology and the rapid development of Internet, especially in the last two years, government departments, military agencies, financial institutions, enterprises of computer network frequently suffered hacker attacks. The attacker can calmly for those with no safety protection network of attack and invasion, such as the denial of service attack, engaged in the unauthorized access, wanton steal and manipulate important data information, install the back door monitor process to get information, communication at any time within the computer virus, destroy the host, and so on. Attack and invasion to these institutions and enterprises events brought huge economic loss and image of the damage, and even a direct threat to national security.As the main safety means firewall, cannot have satisfied people on network security needs. Developed in recent years to IDS (intrusion detection system) for firewall and as beneficial supplement, can help the network system quickly find that the occurrence of network attack. IDS is considered to be the second way after a firewall security gate, it can not affect the performance of network in the network to monitor, and thus provide for internal and external attack against the incorrect operation and the real-time protection, become the core research field of network security, to make up for firewall and other traditional technology and shortcomings. In recent years, intrusion detection technology have made a great progress, but as the network security technology, especially the hacker attacks the development of technology, as well as the electronic commerce, the electronic government affairs, the rapid development of Internet application, existing network scale and speed of the intrusion detection system efficiency and processing power put forward higher request, the traditional test system will usually for processed the data is too big and happen to test events such as omission invasion, and therefore improve the detection speed analysis caused extensive concern of the professionals. In this context, in order to effectively enhance the intrusion detection system the detection of the speed and the performance of the whole system, this paper based on the genetic algorithm in network intrusion detection technology research. In this paper, first, the intrusion detection system at home and abroad and its development were introduced in this paper, aiming at the existing intrusion detection system of the common defects and problems, in the thorough analysis of network attack and based on the characteristics of the invasion, the genetic algorithm characteristics of the survival of the fittest, we adopt the host of real-time data flow and system resources use pattern, the system of the core documents visit state, etc and test host the abnormality of calculation, which can effectively detect the invasion of deeds, based on genetic algorithm network intrusion detection technology method to study the system.In this paper trying to improve the feasibility of the method and the detection rate and reduce the system by mistake examining rate and has improved results, Second is established based on genetic algorithm testing model, to change network packets for binary code form chromosomes and produce the initial population, through the introduction of weights and the degree of punishment, error parameters such as level of the objective function fitness for effective control, and finally the model is simulated.The simulation results show that the genetic algorithm based on the intrusion detection technology has higher detection rate and low by mistake examining rate, has the research significance and real application value.
本类论文推荐
本类求购排行
作者:倪文志&&年度:2010
作者:刘志刚&&年度:2004
作者:何纯玲&&年度:2004
作者:徐军&&年度:2002
作者:王明燕&&年度:2003
作者:刘杰&&年度:2005
作者:佘威&&年度:2004
作者:王晋鹏&&年度:2004
作者:赵芳&&年度:2005
作者:胡永洁&&年度:2005>>>>正文 字体:小中大
探讨计算机网络入侵检测技术 [2]背景:
日期:作者:佚名编辑:exiber点击次数:24销售价格:免费论文论文编号:lw427906论文字数:4100&论文属性:职称论文论文地区:中国论文语种:中文&
关键词:&&&&&
一种直接的方法。常用的具体方法有:基于条件概率误用入侵检测方法、基于专家系统误用入侵检测方法、基于状态迁移分析误用入侵检测方法、基于键盘监控误用入侵检测方法、基于模型误用入侵检测方法。误用检测的关键问题是攻击签名的正确表示。误用检测是根据攻击签名来判断入侵的,根据对已知的攻击方法的了解,用特定的模式语言来表示这种攻击,使得攻击签名能够准确地表示入侵行为及其所有可能的变种,同时又不会把非入侵行为包含进来。由于多数入侵行为是利用系统的漏洞和应用程序的缺陷,因此,通过分析攻击过程的特征、条件、排列以及事件间的关系,就可具体描述入侵行为的迹象。这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入侵也有预警作用。误用检测将收集到的信息与已知的攻击签名模式库进行比较,从中发现违背安全策略的行为。由于只需要收集相关的数据,这样系统的负担明显减少。该方法类似于病毒检测系统,其检测的准确率和效率都比较高。但是它也存在一些缺点。3.2.1 不能检测未知的入侵行为由于其检测机理是对已知的入侵方法进行模式提取,对于未知的入侵方法就不能进行有效的检测。也就是说漏警率比较高。3.2.2 与系统的相关性很强对于不同实现机制的操作系统,由于攻击的方法不尽相同,很难定义出统一的模式库。另外,误用检测技术也难以检测出内部人员的入侵行为。目前,由于误用检测技术比较成熟,多数的商业产品都主要是基于误用检测模型的。不过,为了增强检测功能,不少产品也加入了异常检测的方法。&4 入侵检测的发展方向&随着信息系统对一个国家的社会生产与国民经济的影响越来越大,再加上网络攻击者的攻击工具与手法日趋复杂化,信息战已逐步被各个国家重视。近年来,入侵检测有如下几个主要发展方向:4.1 分布式入侵检测与通用入侵检测架构传统的IDS一般局限于单一的主机或网络架构,对异构系统及大规模的网络的监测明显不足,再加上不同的IDS系统之间不能很好地协同工作。为解决这一问题,需要采用分布式入侵检测技术与通用入侵检测架构。4.2应用层入侵检测许多入侵的语义只有在应用层才能理解,然而目前的IDS仅能检测到诸如Web之类的通用协议,而不能处理Lotus Notes、数据库系统等其他的应用系统。许多基于客户/服务器结构、中间件技术及对象技术的大型应用,也需要应用层的入侵检测保护。4.3 智能的入侵检测入侵方法越来越多样化与综合化,尽管已经有智能体、神经网络与遗传算法在入侵检测领域应用研究,但是,这只是一些尝试性的研究工作,需要对智能化的IDS加以进一步的研究,以解决其自学习与自适应能力。4.4 入侵检测的评测方法用户需对众多的IDS系统进行评价,评价指标包括IDS检测范围、系统资源占用、IDS自身的可靠性,从而设计出通用的入侵检测测试与评估方法与平台,实现对多种IDS的检测。4.5 全面的安全防御方案结合安全工程风险管理的思想与方法来处理网络安全问题,将网络安全作为一个整体工程来处理。从管理、网络结构、加密通道、防火墙、病毒防护、入侵检测多方位全面对所关注的网络作全面的评估,然后提出可行的全面解决方案。综上所述,入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,使网络系统在受到危害之前即拦截和响应入侵行为,为网络安全增加一道屏障。随着入侵检测的研究与开发,并在实际应用中与其它网络管理软件相结合,使网络安全可以从立体纵深、多层次防御的角度出发,形成人侵检测、网络管理、网络监控三位一体化,从而更加有效地保护网络的安全。&参考文献l 吴新民.两种典型的入侵检测方法研究.计算机工程与应用,):181―1832 罗妍,李仲麟,陈宪.入侵检测系统模型的比较.计算机应用,):29~313 李涣洲.网络安全与入侵检测技术.四川师范大学学报.):426―4284 张慧敏,何军,黄厚宽.入侵检测系统.计算机应用研究,):38―4l5 蒋建春,冯登国.网络入侵检测原理与技术.北京:国防工业出版社,20016 粱晓诚.入侵检测方法研究.桂林工学院学报,):303― 306.
本文源自:无忧论文网转载保留版权源头地址:
会员老师编辑
计算机科学
论文相关搜索
留学论文中心
论文新闻中心
论文代写需求
论文网公告中心
论文代写供需发布
()始建于1999年,提供专业论文格式,论文范文,包括毕业论文,硕士论文,博士论文,留学生论文,essay,职称发表论文等的专业论文网站!The Study on Intrusion Detection System
作者中文名
西安电子科技大学
IDS,代理,入侵检测器
英文关键词
IDS,Agent,IntrusionDetectionDetector
求购下载起价
入侵检测是继防火墙、数据加密等传统的安全保护措施后的新一代网络安全保障技术,它对计算机和网络资源的恶意使用行为进行识别和相应,不仅可以检测来自外部的入侵行为,也可监督内部用户的未授权的活动。通过对网络上的数据流进行实时分析,可以发现潜在的入侵威胁,最大限度地提高系统的安全保障能力,降低入侵对系统造成的危害。本文在研究国内外现有大的入侵检测技术发展现状及发展方向的基础上,通过对入侵检测技术的探讨,提出了在专属信息网络中同时采用基于主机与基于网络的入侵检测解决方案,并对方案进行了分析和设计。在主机模块的设计中,提出了基于代理的检测方法,用这种方法构建的入侵检测系统跨越了传统基于主机与基于网络入侵检测系统的界线,并克服了入侵检测系统中普遍存在的一些问题。文中最后描述了基于网络检测模块的设计与初步实现,并通过实验证明系统具有较高的检测率、检测效率和可用性。
As a kind of active measure of information assurance,intrusion detection acts as theeffective complement to tradition protection techniques. intrusion detection system isnew generation of safety protection technology after firewall,data encryption security.itcarries on therecognition and the response to the malicious use behavior of the computerand the network resources,not only from the exterior,but also from the internal. Byreal-time analyzing network data packages,network intrusion detection system candetect latency intrusion;greatly contribute to improving the assurance ability ofinformation systems and reducing the extent of security threats.However,the increasingexpansion of the network scale and the increasing renewal of the intrusion methodrequire intrusion detection system with higher quality.Based on the research of IDS developing status and direction at home and abroad,this paper has discussed the intrusion detection technology and put forward the solutionwhich applies simultaneously the host-based and network-based intrusion detectionsystem to military information network, then analyzed and designed the solution indetail. In the design of host-based module, we present the method of intrusion detectionusing autonomous agents. An intrusion detection system built from a collection ofagents can cross the traditional boundaries between host-based and network-basedintrusion detection systems and solve a number of problems with the existing intrusiondetection systems. Finally,the paper has described the design and implementation of thenetwork-based module.Testing parts of system modules and analysis the result ofexperiment.Finally,the system is proved to have usability and high efficacy andefficiency of detection with experiment.
本类论文推荐
本类求购排行
作者:倪文志&&年度:2010
作者:刘志刚&&年度:2004
作者:何纯玲&&年度:2004
作者:徐军&&年度:2002
作者:王明燕&&年度:2003
作者:刘杰&&年度:2005
作者:佘威&&年度:2004
作者:王晋鹏&&年度:2004
作者:赵芳&&年度:2005
作者:胡永洁&&年度:2005

我要回帖

更多关于 checkpaper论文检测 的文章

 

随机推荐