基于入侵检测网络安全的研究

基于入侵检测网络安全的研究

ID:34599137

大小:7.92 MB

页数:79页

时间:2019-03-08

基于入侵检测网络安全的研究_第1页
基于入侵检测网络安全的研究_第2页
基于入侵检测网络安全的研究_第3页
基于入侵检测网络安全的研究_第4页
基于入侵检测网络安全的研究_第5页
资源描述:

《基于入侵检测网络安全的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、中文摘要摘要随着计算机和网络技术的快速发展,网络信息已经成为社会发展的重要组成部分,涉及到国家的政府、军事、经济等诸多领域。由于计算机网络组成形式的多样性和网络的开放性等特点,致使这些网络信息容易受到来自世界各地的各种人为攻击。据统计,全球每20秒就有一起黑客事件发生,因此网络安全成为了全世界范围内一个无法回避且急需解决的问题。传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,它们主要是基于各种形式的静态禁止策略,对网络环境下日新月异的攻击手段缺乏主动的反应。入侵检测作为近年发展起来的一种动态的监控、预防或防御系统入侵行为的安全机

2、制,同时也是动态安全最核心技术之一,主要通过实时监控网络和系统的状态、行为以及系统的使用情况,来检测系统用户的越权使用行为,以及系统外部的入侵者利用系统的安全缺陷对系统进行入侵的企图。在目前日益复杂的网络形势下有其不可取代的地位,因此入侵检测技术正成为当前网络安全方面研究的热点和重要方向。本文首先从当前网络安全现状入手,结合目前网络安全形势的新变化,得出了使用入侵检测系统的必要性的结论。然后对网络安全模型作了全面概述,提出为了达到安全防范的目的,需要建立合理的网络安全模型。通过介绍目前常见网络入侵类型和网络安全技术,进而引出入侵检测系统,并对

3、入侵检测系统的概念作用,系统结构和检测方法进行了详细的阐述。在此基础上,以著名的开源入侵检测系统Snort为对象,对它的功能结构、规则树、工作流程和源码进行了深入的剖析,并利用规则优化技术来提升Snort性能。最后介绍了Snort的几种常用模式匹配算法,包括单模式匹配的Ⅺ仰算法和BM算法,多模式匹配的wM算法和AC算法,从时间复杂度方面进行了分析,重点对它们的匹配过程进行了深入的研究。在此基础上对BM算法做了改进,利用.j+m位的唯一性,提高了算法效率,并通过数据实验对比得出结论。篇末总结了入侵检测存在的问题,针对这些问题提出了今后的工作重点

4、和展望。关键字:网络安全,入侵检测,Snort,模式匹配,算法——重瘗奎堂堡主堂垡笙銮II英文摘要ABSTRACTWiⅡltherapiddeVelopmentofcomputer锄dnet、阳rkteclⅡlologies,ne帆orkin.fomationhaSbecomeaIlimportantpanofsoci2Lldevelop】[11ent,iIⅣolViI玛廿lecount巧’sgovemment,military,economicandmaIlyotllerfields.Computcrnc心Ⅳorkcomposedofmef

5、o肌sofdiVersi够aIldopennessofmene觚orkcharact耐stics,resmtillgi11t11esene帆orkstlleinfo肌ationisⅦlIlerabletoaVariet),ofhumana.ttacks6.omarouI】IdⅡleworld.Accordingtostatistics,eVery20secondsworld丽dehackerincidents,ne觚orksecuri够hasbecomeaworld谢decannotbeaVoidedandtheu玛entneedtoaddr

6、ess.Reill】晒rcementoftlle仃aditiomloperatingsystemtecklologyaIldfirewallisolationtecmquesarestaticsec嘶够anddefensetechnology,、^,:hicharemailllybasedonv撕ollsf.omsofstaticprollibitpolicy,lackofactiVeresponsetotller印idmeaIlsofattacki11tllenetworkenviro咖ent.Intrusionsecuri够tomolli

7、toringofimmsiondetectionausadynanlicdevelopmentinrecentyears,preVentionordefensesystem,butalsotlledyn锄icsec嘶tyisoneofthemostcoretechnolo鼢maildytluDu曲廿legtateofreal·timemoIlitoringofne铆orkalldsystembehaVior趾dsystemusage.toⅡ1eunautborizeduseofbehalViordetectionsystemuser,syst

8、emsec耐够aIldsystemeXtemaliIl协ldersdefectsofⅡlesystemi曲rusionatteInpt.nsi玎eplaceable

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。