开题报告格式--参考

开题报告格式--参考

ID:20031070

大小:43.50 KB

页数:5页

时间:2018-10-07

开题报告格式--参考_第1页
开题报告格式--参考_第2页
开题报告格式--参考_第3页
开题报告格式--参考_第4页
开题报告格式--参考_第5页
资源描述:

《开题报告格式--参考》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、重庆电子工程职业学院培训与继续教育学院毕业设计(论文)开题报告系别计算机应用系专业信息管理班级06231学生姓名刘家美学号20061189指导教师高灵霞一、毕业设计的内容和意义:毕业设计的内容是:该论文主要是围绕入侵检测系统技术的分析和研究。内容主要是了解入侵检测的发展历史,介绍入侵检测的主要功能:监测并分析用户和系统的活动;核查系统配置和漏洞;评估系统关键资源和数据文件的完整性;识别已知的攻击行为;统计分析异常行为;操作系统日志管理,并识别违反安全策略的用户活动。详细介绍了入侵检测的分类和入侵检测实现过程,对入侵检测系统未来

2、的发展趋势做了详细的分析和将要面临的挑战。毕业设计的重要意义:该毕业设计的意义是围绕入侵检测系统技术的分析和研究的。网络非法入侵的增长,使得网络安全显得格外重要。入侵检测系统是采取主动防御以保护信息系统安全的重要手段。侵检测是指对入侵行为的发现,它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。完成入侵检测功能的软件和硬件组合便是入侵检测系统。入侵检测系统现在已经成为重要的安全组件,它有效地补充和完善了其他安全技术和手段,如近乎快过时的基于

3、协议和端口的防火墙。入侵检测系统为管理人员提供相应的警告信息、报告可能发生的潜在攻击,从而抵挡了大部分“只是对系统设计好奇”的普通入侵者。二、文献综述:1980年,JamesP.Anderson第一次系统的阐述了入侵检测的概念,并将入侵行为分为外部渗透、内部渗透和不发行为三种,还提出了利用审计数据监视入侵活动的思想。即其之后,1986年DorothyE.Denning提出实时异常检测的概念并建立了第一个实时入侵检测模型,命名为入侵检测专家系统(IDES),1990年,L.T.Heberlein等设计出监视网络数据流的入侵检测系

4、统,NSM(NetworkSecurityMonitor)。自此之后,入侵检测系统才真正发展起来。Anderson将入侵尝试或威胁定义为:潜在的、有预谋的、未经授权的访问信息、操作信息、致使系统不可靠或无法使用的企图。而入侵检测的定义为:发现非授权使用计算机的个体(如“黑客”)或计算机系统的合法用户滥用其访问系统的权利以及企图实施上述行为的个体。执行入侵检测任务的程序即是入侵检测系统。入侵检测系统也可以定义为:检测企图破坏计算机资源的完整性,真实性和可用性的行为的软件。入侵检测系统执行的主要任务包括[3]:监视、分析用户及系统

5、活动;审计系统构造和弱点;识别、反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;评估重要系统和数据文件的完整性;审计、跟踪管理操作系统,识别用户违反安全策略的行为。《黑客攻防与计算机病毒分析检测及安全解决方案》 李辉论述了几种入侵技术及其什么是病毒,病毒的危害,防御;《防火墙及其应用技术》黎连业、张维在本书较为详细地介绍了防火墙及其应用技术。内容包括防火墙的概念,防火墙的核心技术,堡垒主机、数据包过滤、代理服务技术,软件防火墙、硬件防火墙、入侵检测技术等,同时对防火墙的选购和应用方案也做了较为详细的叙述;《网络安

6、全技术的探讨》该书论述了网络入侵检测技术,及其它的发展前景。通过几周对资料的收集,入侵检测的原理中了解到入侵检测的概念:检测企图破坏计算机资源的完整性,真实性和可用性的行为的软件。利用收集到的资料,深刻的学习到了入侵检测的实现过程和入侵检测系统的分类,并且了解了入侵检测系统的发展历史和未来的发展趋势。三、工作计划及方案论证:第1-2周完成开题报告并交给老师第3-6周收集毕业设计的详细资料第6-9周定下论文的基本筐架第9-14周完成毕业论文的整体内容第14-16周对论文的不足之处进行修改第16-18周按照合格的标准进行界面设计第

7、19周提交毕业设计的论四、参考文献:1.陈竞,苗茹《入侵检测系统研究》电脑知识与技术.学术交流2007年13期2.唐正军《入侵检测技术导论》机械工业出版社2004.4.13.曾昭苏,王锋波《基于数据开采技术的入侵检测系统》自动化博览2002,8:29-314.冯登国《网络安全原理与技术》科学出版社2003.9.15.《COMPUTERERA》计算机时代第01期2007年6.唐洪英,付国瑜《入侵检测的原理》重庆工学院学报2002.47.张杰,戴英侠《入侵检测系统技术现状及其趋势》计算机与通信2007.68.王瑞祥《系统防护与反入

8、侵》机械工业出版社2003.8.19.吴新民《两种典型的入侵检测方法研究》计算机工程与应用,2002;38(10)10.罗妍,李仲麟,陈宪《入侵检测系统模型的比较》计算机应用,2001;21(6)11.李涣洲《网络安全与入侵检测技术》四川师范大学学报.2001;24(3)12

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。