计算机网络入侵检测系统研究

论文作者:本站 论文来源:本站 发布时间:2020/12/24

Abstract

The arrival of the information age has brought convenience to our life. But cyber attacks threaten our information security. Therefore, how to improve the security of network system, strengthen the detection of computer network intrusion, and realize the diversification of network security and three-dimensional defense. In order to improve the performance of computer network intrusion detection system, this paper studies the network intrusion detection system. In order to meet the needs of the development of modern information technology, it provides a strong guarantee for the construction of network information. This paper mainly analyzes the present situation of information security and the development trend of intrusion detection system and technology. In view of the various intrusion detection techniques that have been studied and applied, the intrusion detection system is neutral in the integration of methods and mechanisms, collaboration and selectivity, thus realizing the optimization. This paper introduces the idea of intrusion detection system, puts forward an intrusion detection system based on various detection methods and techniques, and establishes a general framework based on distributed intrusion detection, feature engine integration, collaboration and selectivity. Integrated intrusion detection, mobile agent based intrusion detection, immune principle based intrusion detection, data mining based intrusion detection, Network intrusion detection based on kernel clustering and sequence analysis and intrusion detection methods and techniques based on self-purification theory. The knowledge base of intrusion behavior rules is established, and data analysis and matching are carried out to optimize the system. Intrusion detection system can maintain robustness, fault tolerance, adaptability and expansibility, so as to achieve better network system security effect.

Keywords: computernetworkintrusion system


 

   I

Abstract II

第一章 绪论 1

1.1本课题研究的目的和意义 1

1.2相关理论和技术在国内外的研究现状 1

1.2.1密码理论与技术研究现状及发展趋势 2

1.2.2安全协议理论与技术研究现状及发展趋势 2

1.2.3安全体系结构理论与技术研究现状及发展趋势 3

第二章入侵检测概述 3

2.1计算机网络入侵检测系统的组成 3

2.1.1 系统异常检测 3

2.1.2 系统分析检测 3

2.1.2 系统响应检测 4

2.1.3 主动扫描检测 4

2.2计算机网络入侵检测系统的重要性 4

2.3计算机网络入侵系统检测方法 4

2.3.1 异常检测法 5

2.3.2 混合检测法 5

2.4如何更好的运用计算机网络入侵检测系统 5

2.4.1 网络入侵检测的运用 5

2.4.2 计算机入侵检测的运用 5

第三章基于集成性协同性选择性的入侵检测系统功能分析 6

3.1系统概述 6

3.2系统原则 7

3.3系统构成框架 7

3.3.1数据捕获 8

3.3.2数据存储 8

3.4规则描述 9

第四章网络入侵检测系统需要解决的关键技术 12

4.1入侵检测模块间的协作 12

4.2入侵检测数据分析的层次性 12

第五章入侵检测技术在校园网络安全中的应用 14

5.1 网络安全建设目标 14

5.2校园网络面临的挑战 15

5.3校园网络系统的功能要求 15

第六章总结与展望 19

6.1论文工作总结工作和体会 19

6.2今后工作展望 19

参考文献 20

  21


第一章  绪论

1.1本课题研究的目的和意义

随着计算机网络的不断发展,全球计算机化已成为人类发展的主要趋势,计算机网络的多面性,终端分布的不均衡以及网络的开放性和互连性使计算机网络容易受到黑客的攻击,恶意软件和其他有害行为带来的功能安全性

由于计算机网络的持续发展,世界计算机化已经俨然的成为人类发展的主要趋势。计算机网络的多面性,终端分布的不平衡以及网络的开放性和互连性使计算机网络容易受到黑客,恶意软件和其他有害行为的攻击和隐私性已成为关键问题。在线个人信息的安全性和隐私性对于传输敏感数据的计算机网络系统尤其重要,因此,网络为了确保Web上信息的机密性,网络安全完整性和可用性的好处已成为网络开发的关键组成部分。没有保护网络系统中的网络技术,通信技术,密码技术以及信息安全技术,应用数学,数学,信息论,硬件,软件和数据,以防止任何意外或恶意破坏,修改,泄露企图。从广义上来说,系统的连续性和正常运行以及网络服务的中断与信息的机密性完整性可访问性,真实性控制性有关。网络技术是互联网信息安全的研究领域,入侵检测是主动性的安全技术,同时可以进行内外部攻击。在网络系统面临风险之前实行篡改拦截入侵。入侵检测非常重要虽然已经过定义,但目前的状况是入侵,这些测试尚不成熟,无法开发,入侵分析产品主要基于Snort,控制界面除外,分析和检测技术进步不大,大多数使用单包模式进行检测,但是单包模式给检测过程带来了许多问题。已经投资了下一代入侵检测技术,当前的入侵检测方法仅对某些特定的或已知的入侵行为有效,并且错误率有时很高,这会影响系统的操作,可以改善对已知或未知功效行为演变的检测或预防,降低错误率,提高安全性并一个系统的稳定性,提高集成度,协作性和选择性以改善入侵检测系统的运行,本研究的目的是分析入侵检测技术的进展。入侵检测技术得到了改进,并且开发了高效,安全和多功能的入侵检测系统,因此,鼓励和开发新的入侵检测产品非常重要。

1.2相关理论技术在国内外的现状研究

随着信息技术发展以及技术的应用,信息安全的概念已从最初的密性扩展到完整性,可访问性可控制性;随后是不可否认的消息,再就是攻击。

信息安全研究领域的(攻击),预防,检测,控制,管理,评估等

有必要将长期的知识获取与包括数学,物理学,通信和计算机科学在内的许多学科的最新进展,以进行自主和创新研究,以加强高层设计,并提供系统,

全面和协同的解决方案。在其他学科中,信息安全研究则更加注重自治和创新,它们可以抵抗攻击并适应技术发展的需求。信息安全领域包括:1.密码理论与技术; 2.安全协议的理论和技术; 3.安全结构理论与技术; 4.理论与信息技术对立; 5.网络安全性和安全性。

方位的协作解决方案:在其他学科中,信息安全研究更加关注能够抵御攻击并适应技术发展需求的自主性以及创新性:信息安全包括:密码理论和技术;安全协议理论与技术;安全结构理论与技术;理论与信息技术的对立;网络安全性和安全性。

1.2.1密码理论以及技术的研究现状和发展趋势

密码学的相关理论理论技术主要包括了两个部分:数学密码学的理论和技术(包括公钥块码序列码认证码签名)数字哈希函数标识密钥管理以及PKI技术等)和非数学的密码理论及其技术。1976年以来的密码学理论和技术(包括信息密码学,量子密码,理论和技术),公钥密码术的概念被引入时,全世界已经提出了许多公钥密码系统,但是最重要的分为两类,如下所示:大整数因子分解(通常是RSA)的那些和基于l的那些离散算法,公钥代码和椭圆密钥的影响更大,公钥加密主要用于数字签名以及密钥分发,同时也应用于数字签名调度密钥。他们有自己的检索系统,并形成了各自的理论框架。当前,关于数字签名的研究非常丰富,无论是普通签名还是特殊签名都是最常见的技术之一,在密钥的相关管理中,最重要的技术是秘密公开,这是一种旨在消除过度集中秘密的秘密分离技术。自从Shamir1979年提出这个想法以来,秘密共享的理论和技术得到了空前的发展应用,特别是在它的应用上,受到了广泛的关注。

还对这些领域进行了后续研究,目前正在关注数字签名和密钥的特定应用,以及对基础渠道的深入研究。自80年代末以来,它是一门理论性更强的研究主题,尤其是在结构和极限估计方面,它已经发展了很多,我国的研究人员在其中做出了杰出的研究,目前的理论相对成熟,但是很难发展。目前,非数学密码学的理论和技术(包括信息的可视性,量子代码,基于生物学特征的识别技术等)也引起了国际上的广泛关注,辩论也非常激烈。信息隐藏将在保护信息以防将来的网络中断,信息不可见性是一种在网络环境中隐藏机密信息以防止其获知的方法。尤其是在图像叠加层,数字水印,隐藏协议等方面的技术引起了关注。

当前,国内与国外密码技术的应用水平已经存在一定差距,国外密码技术对我们产生相应的影响。当其加入WTO后,功能密码技术是基于基本密码理论的,如果没有它,就不会有优质密码技术,当然也不会有先进的,独立的创新的密码技术。


相关推荐
联系我们

金博士论文网为您提供论文发表服务,职称论文发表,论文投稿,计算机论文发表,电力论文发表,工程论文发表,机械论文发表,建筑论文等各类型论文发表投稿服务,欢迎垂询。



拓展阅读