入侵檢測技術的的研究-論文開題報告_第1頁
入侵檢測技術的的研究-論文開題報告_第2頁
入侵檢測技術的的研究-論文開題報告_第3頁
入侵檢測技術的的研究-論文開題報告_第4頁
入侵檢測技術的的研究-論文開題報告_第5頁
已閱讀5頁,還剩1頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

吉林農(nóng)業(yè)科技學院本科畢業(yè)論文(設計)開 題 報 告題 目 入侵檢測技術的的研究 姓 名 張楠 學 號 1305617225 專 業(yè) 網(wǎng)絡工程 指導教師 任利峰 職 稱 講師 2016年 10月 10日說 明1、畢業(yè)論文(設計)工作開始之前,學生填寫吉林農(nóng)業(yè)科技學院畢業(yè)論文(設計)開題報告,指導教師填寫“指導教師意見”欄。2、學生要認真填寫畢業(yè)論文(設計)工作的進展情況,指導教師要定期檢查學生的畢業(yè)論文(設計)的進展情況。3、本開題報告的各部分內(nèi)容要完整,所有簽字必須齊全,院、部、系的工作檢查將以此作為主要依據(jù)。4、本開題報告填寫完整后,與畢業(yè)論文(設計)一起交給指導教師,作為畢業(yè)論文(設計)成績考核的主要依據(jù)材料。5、評定成績后,吉林農(nóng)業(yè)科技學院本科畢業(yè)論文(設計)開題報告與吉林農(nóng)業(yè)科技學院畢業(yè)論文(設計)評閱與答辯手冊要統(tǒng)一交到分院辦公室。成績優(yōu)秀的畢業(yè)論文(設計)開題報告、評閱與答辯手冊、畢業(yè)論文(設計)由分院辦公室負責存到教務處教務科和學院檔案室各1份,其它由系保存,以備檢查、評估。吉林農(nóng)業(yè)科技學院本科畢業(yè)論文(設計)開題報告1、畢業(yè)論文(設計)的背景及意義:隨著Internet高速發(fā)展,個人、企業(yè)以及政府部門越來越多地依靠網(wǎng)絡傳遞信息, 然而網(wǎng)絡的開放性與共享性容易使它受到外界的攻擊與破壞,信息的安全保密性受到嚴重影響。網(wǎng)絡安全問題已成為世界各國政府、企業(yè)及廣大網(wǎng)絡用戶最關心的問題之一。 在計算機上處理業(yè)務已由基于單機的數(shù)學運算、文件處理,基于簡單連結的內(nèi)部網(wǎng)絡的內(nèi)部業(yè)務處理、辦公自動化等發(fā)展到基于企業(yè)復雜的內(nèi)部網(wǎng)、企業(yè)外部網(wǎng)、全球互聯(lián)網(wǎng)的企業(yè)級計算機處理系統(tǒng)和世界范圍內(nèi)的信息共享和業(yè)務處理。在信息處理能力提高的同時,系統(tǒng)的連結能力也在不斷的提高。但在連結信息能力、流通能力提高的同時,基于網(wǎng)絡連接的安全問題也日益突出,黑客攻擊日益猖獗,防范問題日趨嚴峻。但是,防火墻只是一種被動防御性的網(wǎng)絡安全工具,僅僅使用防火墻是不夠的。首先,入侵者可以找到防火墻的漏洞,繞過防火墻進行攻擊。其次,防火墻對來自內(nèi)部的攻擊無能為力。它所提供的服務方式是要么都拒絕,要么都通過,不能檢查出經(jīng)過他的合法流量中是否包含著惡意的入侵代碼,這是遠遠不能滿足用戶復雜的應用要求的。對于以上提到的問題,一個更為有效的解決途徑就是入侵檢測技術。在入侵檢測技術之前,大量的安全機制都是根據(jù)從主觀的角度設計的,他們沒有根據(jù)網(wǎng)絡攻擊的具體行為來決定安全對策,因此,它們對入侵行為的反應非常遲鈍,很難發(fā)現(xiàn)未知的攻擊行為,不能根據(jù)網(wǎng)絡行為的變化來及時地調(diào)整系統(tǒng)的安全策略。而入侵檢測技術正是根據(jù)網(wǎng)絡攻擊行為而進行設計的,它不僅能夠發(fā)現(xiàn)已知入侵行為,而且有能力發(fā)現(xiàn)未知的入侵行為,并可以通過學習和分析入侵手段,及時地調(diào)整系統(tǒng)策略以加強系統(tǒng)的安全性。2、畢業(yè)論文(設計)的研究目標:網(wǎng)絡入侵檢測技術的研究,主要介紹模式識別技術中兩種聚類算法,K-means算法和迭代最優(yōu)化算法,并闡述此算法在入侵檢測技術技術中的應用原理,接著分析這兩種算法具體應用時帶來的利弊,最后針對算法的優(yōu)缺點提出自己改進的算法,并對此算法進行分析,可以說這種算法是有監(jiān)督和無監(jiān)督方法的結合,是K-means算法和迭代最優(yōu)化算法的折中,是一種較理想的算法。3、畢業(yè)論文(設計)的主要研究內(nèi)容、研究方法、具體措施和研究的可行性、創(chuàng)新點:主要研究內(nèi)容:對入侵檢測技術的研究,要求: (1)熟悉各種入侵檢測技術原理方法的異同。 (2)在對入侵檢測技術技術研究的同時,認真學習了模式識別這門課程。 (3)識別技術中兩種聚類算法,K-means算法和迭代最優(yōu)化算法,并闡述此算法在入侵檢測技術技術中的應用原理。研究方法:從計算機網(wǎng)絡系統(tǒng)中的若干關鍵點收集信息,并分析這些信息,看看網(wǎng)絡中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測技術被認為是防火墻之后的第二道安全閘門,在不影響網(wǎng)絡性能的情況下能對網(wǎng)絡進行監(jiān)測,從而提供對內(nèi)部攻擊、外部攻擊和誤操作的實時保護。具體措施:監(jiān)視、分析用戶及系統(tǒng)活動; 系統(tǒng)構造和弱點的審計; 識別反映已知進攻的活動模式并向相關人士報警; 異常行為模式的統(tǒng)計分析; 評估重要系統(tǒng)和數(shù)據(jù)文件的完整性; 操作系統(tǒng)的審計跟蹤管理,并識別用戶違反安全策略的行為??尚行苑治觯壕垲愂悄J阶R別研究中非常有用的一類技術。用聚類算法的異常檢測技術就是一種無監(jiān)督的異常檢測技術技術,這種方法可以在未標記的數(shù)據(jù)上進行,它將相似的數(shù)據(jù)劃分到同一個聚類中,而將不相似的數(shù)據(jù)劃分到不同的聚類,并為這些聚類加以標記表明它們是正常還是異常,然后將網(wǎng)絡數(shù)據(jù)劃分到各個聚類中,根據(jù)聚類的標記來判斷網(wǎng)絡數(shù)據(jù)是否異常。創(chuàng)新點: 本課題是網(wǎng)絡入侵檢測技術的研究,主要介紹模式識別技術中兩種聚類算法,K-means算法和迭代最優(yōu)化算法,這種算法是有監(jiān)督和無監(jiān)督方法的結合,是K-means算法和迭代最優(yōu)化算法的折中,是一種較理想的算法。4、主要參考資料及使用的原始資料(數(shù)據(jù)):1蔣建春,馮登國.網(wǎng)絡入侵檢測技術原理與技術.北京:國防工業(yè)出版社,2001.72戴連英,連一峰,王航.系統(tǒng)安全與入侵檢測技術.北京:清華大學出版社2002.33沈清,湯霖.模式識別導論.國防科技大學出版社,1991.54吳焱等譯,入侵者檢測技術.北京:電子工業(yè)出版社,19995美Richard O.Duda,Peter E.Hart,David G.Stork 李宏東 姚天翔等譯模式分類(原書第2版)機械工業(yè)出版社,2003-09-015、畢業(yè)論文(設計)的進度安排:畢業(yè)論文”應用程序開發(fā)實施(大致用時安排) 入侵檢測技術第一步信息收集(約一周時間完成) 入侵檢測技術的第二步信號分析(約一周時間完成) 入侵檢測技術功能概要(約一周時間完成) 入侵檢測技術技術分析(約一周時間完成) 建立數(shù)據(jù)分析模型(約二周時間完成)。 聚類算法在網(wǎng)絡入侵檢測技術中的作用。(約二周時間完成)。6、指導教師意見:(對論文題目、深度、廣度及工作量的意見、要求和對結果的預測等)入侵檢測技術的研究這篇論文內(nèi)容正確,結構完整;系統(tǒng)開發(fā)過程的敘述條理清晰,層次分明;符合計算機科學與技術專業(yè)本科畢業(yè)設計的要求,達到本科畢業(yè)設計的目的。 推薦張

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論