欢迎来到毕设资料网! | 帮助中心 毕设资料交流与分享平台
毕设资料网
全部分类
  • 毕业设计>
  • 毕业论文>
  • 外文翻译>
  • 课程设计>
  • 实习报告>
  • 相关资料>
  • ImageVerifierCode 换一换
    首页 毕设资料网 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    入侵检测技术的的研究开题报告

    • 资源ID:1413479       资源大小:42KB        全文页数:5页
    • 资源格式: DOC        下载积分:50金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: QQ登录
    下载资源需要50金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

    入侵检测技术的的研究开题报告

    1、 开 题 报 告 题 目 入侵检测技术的的研究 2016 年 10 月 10 日 2 毕业论文(设计)开题报告 1、毕业论文(设计)的背景及意义: 随着 Internet 高速发展, 个人、 企业以及政府部门越来越多地依靠网络传递信息, 然 而网络的开放性与共享性容易使它受到外界的攻击与破坏,信息的安全保密性受到严重影 响。网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 在计 算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业 务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级 计算机处理系统和世界范围内的信息共享和

    2、业务处理。在信息处理能力提高的同时,系统 的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的 安全问题也日益突出,黑客攻击日益猖獗,防范问题日趋严峻。 但是, 防火墙只是一种被动防御性的网络安全工具, 仅仅使用防火墙是不够的。 首先, 入侵者可以找到防火墙的漏洞,绕过防火墙进行攻击。其次,防火墙对来自内部的攻击无 能为力。它所提供的服务方式是要么都拒绝,要么都通过,不能检查出经过他的合法流量 中是否包含着恶意的入侵代码,这是远远不能满足用户复杂的应用要求的。 对于以上提到的问题,一个更为有效的解决途径就是入侵检测技术。在入侵检测技术 之前,大量的安全机制都是根据从主

    3、观的角度设计的,他们没有根据网络攻击的具体行为 来决定安全对策,因此,它们对入侵行为的反应非常迟钝,很难发现未知的攻击行为,不 能根据网络行为的变化来及时地调整系统的安全策略。而入侵检测技术正是根据网络攻击 行为而进行设计的,它不仅能够发现已知入侵行为,而且有能力发现未知的入侵行为,并 可以通过学习和分析入侵手段,及时地调整系统策略以加强系统的安全性。 2、毕业论文(设计)的研究目标: 网络入侵检测技术的研究,主要介绍模式识别技术中两种聚类算法,K-means 算法和 迭代最优化算法,并阐述此算法在入侵检测技术技术中的应用原理,接着分析这两种算法 具体应用时带来的利弊,最后针对算法的优缺点提出

    4、自己改进的算法,并对此算法进行分 析,可以说这种算法是有监督和无监督方法的结合,是 K-means 算法和迭代最优化算法的 折中,是一种较理想的算法。 3、毕业论文(设计)的主要研究内容、研究方法、具体措施和研究的可行性、创新点: 主要研究内容: 对入侵检测技术的研究,要求: (1)熟悉各种入侵检测技术原理方法的异同。 (2)在对入侵检测技术技术研究的同时,认真学习了模式识别这门课程。 (3)识别技术中两种聚类算法,K-means 算法和迭代最优化算法,并阐述此算法在入 侵检测技术技术中的应用原理。 研究方法: 从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违 反安全

    5、策略的行为和遭到袭击的迹象。入侵检测技术被认为是防火墙之后的第二道安全闸 门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误 操作的实时保护。 具体措施: 监视、分析用户及系统活动; 3 系统构造和弱点的审计; 识别反映已知进攻的活动模式并向相关人士报警; 异常行为模式的统计分析; 评估重要系统和数据文件的完整性; 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 可行性分析: 聚类是模式识别研究中非常有用的一类技术。用聚类算法的异常检测技术就是一种无 监督的异常检测技术技术,这种方法可以在未标记的数据上进行,它将相似的数据划分到 同一个聚类中,而将不相似的数

    6、据划分到不同的聚类,并为这些聚类加以标记表明它们是 正常还是异常,然后将网络数据划分到各个聚类中,根据聚类的标记来判断网络数据是否 异常。 创新点: 本课题是网络入侵检测技术的研究, 主要介绍模式识别技术中两种聚类算法, K-means 算法和迭代最优化算法,这种算法是有监督和无监督方法的结合,是 K-means 算法和迭代 最优化算法的折中,是一种较理想的算法。 4、主要参考资料及使用的原始资料(数据): 1蒋建春,冯登国.网络入侵检测技术原理与技术.北京:国防工业出版社,2001.7 2戴连英,连一峰,王航.系统安全与入侵检测技术.北京:清华大学出版社 2002.3 3沈清,汤霖.模式识别导论.国防科技大学出版社,1991.5 4吴焱等译,入侵者检测技术.北京:电子工业出版社,1999 5美Richard O.Duda,Peter E.Hart,David G.Stork 李宏东 姚天翔等译 模式分类(原书第 2 版)机械工业出版社 ,2003-09-01 5、毕业论文(设计)的进度安排: 毕业论文”应用程序开发实施(大


    注意事项

    本文(入侵检测技术的的研究开题报告)为本站会员(毕****文)主动上传,毕设资料网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请联系网站客服QQ:540560583,我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们
    本站所有资料均属于原创者所有,仅提供参考和学习交流之用,请勿用做其他用途,转载必究!如有侵犯您的权利请联系本站,一经查实我们会立即删除相关内容!
    copyright@ 2008-2025 毕设资料网所有
    联系QQ:540560583