安徽大学博士学位论文开题报告

安徽大学博士学位论文开题报告

ID:42945815

大小:1.16 MB

页数:53页

时间:2019-09-26

安徽大学博士学位论文开题报告_第1页
安徽大学博士学位论文开题报告_第2页
安徽大学博士学位论文开题报告_第3页
安徽大学博士学位论文开题报告_第4页
安徽大学博士学位论文开题报告_第5页
资源描述:

《安徽大学博士学位论文开题报告》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、安徽大学博士学位论文开题报告姓名:方贤进导师姓名:李龙澍教授论文题目:基于免疫机理的入侵检测系统的研究研究方向:智能软件课题来源:安徽省高等学校自然科学基金“Snort入侵检测系统的研究与优化”(kj2007B242)OutlineContextofNetworkSecurityProblemSignificanceofStudyingIntrusionDetectionTechniqueAdvanceinIDSAdvanceinAISanditsapplicationtocomputersecurityMainresearchworkStudy

2、methodologyandnotionInnovationsandfeaturesofthedissertationReferences1.ContextofNetworkSecurityProblemContextofNetworksecurityProblem随着计算机网络技术的飞速发展,Internet逐渐成为整个社会基础设施之一。计算机信息系统安全的重要性日益突出。ContextofnetworksecurityProblem黑客攻击技术与病毒技术日趋融合ContextofnetworksecurityProblem攻击者需要的技能日趋

3、下降ContextofnetworksecurityProblem传统的安全技术如Firewall,UserAuthentication,AuthorizationandAccessControl技术不能对系统是否被真正入侵有任何保证2.SignificanceofStudyingIntrusionDetectionTechnique美国国际互联网安全系统公司(ISS)提出的P2DR安全系统理论。SignificanceofStudyingIntrusionDetectionTechniqueSignificanceofStudyingIntru

4、sionDetectionTechnique研究入侵检测技术具有巨大的市场价值。美国DARPA出资资助了一系列的入侵检测研究项目(如CDIS),日本、德国也都拨巨款开展信息安全的研究,中国也启动了国家863信息安全应急计划资助信息安全方面特别是入侵检测方面的研究工作。SignificanceofStudyingIntrusionDetectionTechniqueVendor1999Revenue1999MarketShare2000Revenue2000MarketShareSymantec$345M13.2%$482M14.7%Compute

5、rAssociates$453M17.3%$468M14.3%IBM$393M15%$429M13.1%NetworkAssociates$381M14.5%$339M10.4%CheckPointSoftware$153M5.9%$283M8.6%Others$892M34.1%$1.3B38.9%TotalMarket$2.6B100%$3.3B100%安全软件销售SignificanceofStudyingIntrusionDetectionTechnique随着各种攻击手段的不断提高,网络流量持续增大,迫切要求新型的具有自学习和自适应能力

6、的智能入侵检测系统的出现,所以入侵检测技术的研究涉及到计算机、数据库、通信、网络、密码学和人工智能等综合知识,具有重要的理论研究意义。SignificanceofStudyingIntrusionDetectionTechnique根据MITLincoln实验室对入侵检测系统的评估结果,以及当前商用入侵检测系统的使用情况调查,可以了解到当前的入侵检测系统在检测性能(如检测新型攻击能力)、自适应性、灵活性、分布式等多方面远远不能满足当前社会的需要。所以本论文主要是借鉴生物的自然免疫系统的特性,进行基于免疫机理的入侵检测系统的研究,以解决当前入侵检测

7、系统的问题。SignificanceofStudyingIntrusionDetectionTechniqueNIS是一个分布式的、具有自适应性和自学习能力的分类器,它通过学习、记忆和联想提取来解决识别和分类任务。IDS与自然免疫系统非常类似,这种类似主要表现在下面三方面:NIS与IDS的任务类似;NIS与IDS所处的环境类似;NIS与IDS所采用的检测方法类似。NIS对入侵检测技术在分布性、自适应性、多样性、联想记忆等方面的启示,吸引了很多计算机安全研究者和人工智能研究者。3.AdvanceinIDStechniqueAdvanceinIDSt

8、echnique入侵检测系统的数学描述:U:universeset,S:normal/legitimate/acceptablepatt

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。