毕业设计(论文)入侵检测技术的现状与未来

上传人:仙*** 文档编号:30166948 上传时间:2021-10-09 格式:DOC 页数:25 大小:260.03KB
收藏 版权申诉 举报 下载
毕业设计(论文)入侵检测技术的现状与未来_第1页
第1页 / 共25页
毕业设计(论文)入侵检测技术的现状与未来_第2页
第2页 / 共25页
毕业设计(论文)入侵检测技术的现状与未来_第3页
第3页 / 共25页
资源描述:

《毕业设计(论文)入侵检测技术的现状与未来》由会员分享,可在线阅读,更多相关《毕业设计(论文)入侵检测技术的现状与未来(25页珍藏版)》请在装配图网上搜索。

1、本科毕业论文论文题目: 入侵检测技术的现状和未来 学生姓名: 学号: 专业: 计算机科学与技术 指导教师: 学 院: 信息科学与工程学院 2011年 5 月 10日毕业论文(设计)内容介绍论文(设计)题 目入侵检测技术的现状与未来选题时间2010.10.18完成时间2011.5.10论文(设计)字数7037关 键 词入侵检测技术、网络安全、现状、发展论文(设计)题目的来源、理论和实践意义:入侵检测系统(IDS)作为一门新兴的安全技术,是网络安全系统中的重要组成部分。入侵检测系统(IDSIntrusionDetectionSystem)提供了对内部攻击、外部攻击和误操作的实时防护,是对防火墙的合

2、理补充。在对当前主流入侵检测技术及系统进行详细研究分析的基础上,提出了面临亟待解决的问题,并对其现状和未来发展趋势进行阐述。论文(设计)的主要内容及创新点:从入侵检测系统的概念、产生发展、通用模型和分类出发,阐述了入侵检测技术的定义。结合国内外最新的研究成果,综合论述了目前主流的入侵检测技术和当前形势下存在的问题,最后展望了入侵检测技术以后的发展方向。附:论文(设计)本人签名: 年 月 日目 录摘要1Abstract11. 引言22. 入侵检测系统(IDS)概念、通用模型和分类22.1入侵检测的发展和基本概念22.2入侵检测系统的通用模型32.3入侵检测系统的分类32.3.1按照控制策略分类3

3、2.3.2按照同步技术分类42.3.3按照信息源分类42.3.4根据其采用的分析方法分类42.3.5按照响应方式分类42.3.6根据系统的工作方式分类53.入侵检测系统采用的检测技术53.1 基于特征的检测53.2 基于异常的检测53.2.1专家系统53.2.2状态转移分析53.2.3统计分析63.2.4神经网络63.2.5基于模型的入侵检测方法63.2.6数据挖掘63.2.7其它新技术64. 入侵检测系统目前存在的问题65. 入侵检测技术发展趋势76. 结束语8参考文献10入侵检测技术的现状与未来XXX(山东师范大学信息科学与工程学院计算机) 摘要:入侵检测系统(IDS)作为一门新兴的安全技

4、术,是网络安全系统中的重要组成部分。入侵检测系统(IDSIntrusionDetectionSystem)提供了对内部攻击、外部攻击和误操作的实时防护,是对防火墙的合理补充。在对当前主流入侵检测技术及系统进行详细研究分析的基础上,提出了面临亟待解决的问题,并对其现状和未来发展趋势进行阐述。关键词:入侵检测系统;入侵检测技术;网络安全;现状;问题;发展中图分类号:TP393Status and Development Perspectives of IntrusionDetection TechnologyLiu Zhi-guo(School of Information Science and

5、 Engineering, Shandong Normal University)Abstract: Intrusion detection system (IDS),as a newly emerging security technology, is the important part of whole security system .Intrusion detection systems present problems intrusion detection techniques and future development trends are discussed. On the

6、 basis of detailed study and analysis of the intrusion detection technology and its system of today, the paper point out the problems that must be solved.Key words: intrusion detection system; intrusion detection technology; network security; Presentsituation;Question;Development11. 引言 随着计算机技术和网络通信技

7、术以及信息产业的告诉发展,接入Internet的个人和单位的主机快速增长,尤其是政府、国防、商业、金融和公安等部门的广泛应用,社会对计算机的依赖越来越大,而计算机系统的安全一旦遭到破坏不仅会导致严重的社会混乱,也会带来巨大的经济损失。信息时代的到来,网络技术的普及与发展,当单纯的防火墙技术显出不足和弱点的时候,就需要一种更强大更积极主动的安全防护技术,来增强网络的安全性,其中最有效的解决方法就是入侵检测。入侵检测(IDSIntrusionDetectionSystem)提供了对内部攻击、外部攻击和误操作的实时防护,是对防火墙的合理补充入侵检测技术作为一种重要的动态防护技术,已成为信息技术的一个

8、种重要研究方向。2. 入侵检测系统(IDS)概念、通用模型和分类2.1入侵检测的发展和基本概念 1980年,James P.Anderson在他的一篇题为“Computer Security Threat Monitoring and Surveillance”论文中首次详细阐述了入侵及入侵检测的概念,提出了利用审计跟踪,数据监视入侵活动的思想第一次系统阐述了入侵检测的概念,并将入侵行为分为外部滲透、内部滲透和不法行为三种,该论文被认为是该领域最早的出版物1。即其之后,1986年乔治敦大学的桃乐茜顿宁(Dorothy E.Denning)提出实时异常检测的概念并建立了第一个实时入侵检测模型,命

9、名为入侵检测专家系统(IDES),1990年,L.T.Heberlein等设计出监视网络数据流的入侵检测系统,NSM(Network Security Monitor)。自此之后,入侵检测系统才真正发展起来。从20世纪90年代到现在,对入侵检测系统的研发工作己呈现出百家争鸣的繁荣局面。目前,加州大学戴维斯分校、哥伦比亚大学、新墨西哥大学、普渡大学、斯坦福国际研究所(SRI)等机构在该领域研究的代表了当前的最高水平2 。 入侵检测(Intrusion Detection),顾名思义,是对入侵行为的检测。它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略

10、的行为和被攻击的迹象3。入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性4。系统中的若干关键点收集信息,并分析这些信息。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。它可以防止或减轻上述的网络威胁。 入侵检测系统执行的主要任务包括:监视、分析用户及系统活动;审计系统构造和弱点;识别、反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;评估重要系统和数据文件的完整性;审计、

11、跟踪管理操作系统,识别用户违反安全策略的行为。入侵检测一般分为三个步骤:信息收集、数据分析、响应。 入侵检测的目的:(1)识别入侵者;(2)识别入侵行为;(3)检测和监视以实施的入侵行为;(4)为对抗入侵提供信息,阻止入侵的发生和事态的扩大。2.2入侵检测系统的通用模型 1987年Denning提出了一种抽象的通用入侵检测的模型,如图1所示。该模型主要由主体、对象、审计记录、活动简档、异常记录、活动规则6部分组成。继Denning提出上述通用入侵检测模型后,IDES和它的后续版本NIDES都完全基于Denning模型。 图1 IDS通用模型(CIDF) 图 2 入侵检测的概念模型52.3入侵检

12、测系统的分类 现有的IDS的分类,大都基于信息源和分析方法。为了体现对IDS从布局、采集、分析、响应等各个层次及系统性研究方面的问题,在这里采用五类标准:控制策略、同步技术、信息源、分析方法、响应方式。2.3.1按照控制策略分类 控制策略描述了IDS的各元素是如何控制的,以及IDS的输入和输出是如何管理的。按照控制策略IDS可以划分为,集中式IDS、部分分布式IDS和全部分布式IDS。在集中式IDS中,一个中央节点控制系统中所有的监视、检测和报告。在部分分布式IDS中,监控和探测是由本地的一个控制点控制,层次似的将报告发向一个或多个中心站。在全分布式IDS中,监控和探测是使用一种叫“代理”的方

13、法,代理进行分析并做出响应决策。2.3.2按照同步技术分类 同步技术是指被监控的事件以及对这些事件的分析在同一时间进行。按照同步技术划分,IDS划分为间隔批任务处理型IDS和实时连续性IDS。在间隔批任务处理型IDS中,信息源是以文件的形式传给分析器,一次只处理特定时间段内产生的信息,并在入侵发生时将结果反馈给用户。很多早期的基于主机的IDS都采用这种方案。在实时连续型IDS中,事件一发生,信息源就传给分析引擎,并且立刻得到处理和反映。实时IDS是基于网络IDS首选的方案6。2.3.3按照信息源分类 按照信息源分类是目前最通用的划分方法,它分为基于主机的IDS、基于网络的IDS和分布式IDS。

14、基于主机的IDS通过分析来自单个的计算机系统的系统审计踪迹和系统日志来检测攻击。基于主机的IDS是在关键的网段或交换部位通过捕获并分析网络数据包来检测攻击。分布式IDS,能够同时分析来自主机系统日志和网络数据流,系统由多个部件组成,采用分布式结构。2.3.4根据其采用的分析方法分类异常检测(Anomaly detection):异常入侵检测系指建立系统的正常模式轮廓,若实时获得的系统或用户的轮廓值与正常值的差异超出指定的阈值,就进行入侵报警.其优点是可以发现新型的入侵行为.缺点是容易产生误报。误用检测(Misuse detection):误用检测指根据已知的攻击特征检测入侵,可以直接检测出入侵

15、行为.关键是如何表达入侵的模式,把真正的入侵行为与正常行为区分开来,因此入侵模式表达的好坏直接影响入侵检测的能力7。其优点是误报少.缺点是只能发现攻击库中已知的攻击,且其复杂性将随着攻击数量的增加而增加。2.3.5按照响应方式分类 按照响应方式IDS划分为主动响应IDS和被动响应IDS。当特定的入侵被检测到时,主动IDS会采用以下三种响应:收集辅助信息;改变环境以堵住导致入侵发生的漏洞;对攻击者采取行动(这是一种不被推荐的做法,因为行为有点过激)。被动响应IDS则是将信息提供给系统用户,依靠管理员在这一信息的基础上采取进一步的行动。2.3.6根据系统的工作方式分类离线检测:在事后分析审计事件,

16、从中检查入侵活动,是一种非实时工作的系统。在线检测:实时联机的检测系统,它包含对实时网络数据包分析,对实时主机审计分析。3.入侵检测系统采用的检测技术入侵检测系统从技术上看,入侵可以分为两类:一种是有特征的攻击,它是对已知系统的系统弱点进行常规性的攻击;另一种是异常攻击。此对应,入侵检测也分为两类:基于特征的和基于异常的。3.1 基于特征的检测首先定义一个入侵特征模式库,包括如网络数据包的某些头信息等,检测时就判别这些特征模式是否在收集的数据包中出现;基于行为特征的检测优势在于:如果检测器的入侵特征模式库中包含一个已知入侵行为的特征模式,就可以保证系统在受到这种入侵行为攻击时能够准确地检测出来

17、,但是对于某种入侵的变种和新的入侵攻击行为却无能为力8。前的IDS大部分采用这种检测技术。3.2 基于异常的检测首先定义一组系统正常情况的数值,CPU利用率、内存利用率、文件校验和等,然后将系统运行时的数值与所定义的正常情况进行比较。3.2.1专家系统早期的入侵检测系统多采用这种技术,在这些系统里,入侵行为被编码成专家系统的规则。家系统可以解释系统的审计记录并判断他们是否满足描述的入侵行为的规则。在于:使用专家系统来表示一系列规则不太直观,有的更新较困难,必须有专业人员做系统规则的更新。3.2.2状态转移分析它主要使用状态转移表来表示和检测入侵。入侵行为是由攻击者进行的一系操作,这些操作可以让

18、系统从某些初始状态迁移到一个危害系统安全的状态,每次转移都是由一个断言确定的状态经某个事件触发转移到下一个状态。3.2.3统计分析首先要建立一个统计特征轮廓,它通常由主体(用户、文件、设备等)特征变量的频度、均值、方差、被监控行为的属性变量的统计概率分布以及偏差等统计量来描述。优点是可以检测未知的入侵行为,缺点是误报、漏报率高9。3.2.4神经网络神经网络具有自学习、自适应的能力,只要提供系统的审计数据,神经网络就会通过自学习从中提取正常的用户或系统活动的特征模式;而不需要进行大量的统计分析。优点是避开了选择统计特征的困难问题,使如何选取一个主体属性的子集的问题成了一个不相关的事。3.2.5基

19、于模型的入侵检测方法入侵者在攻击一个系统时往往采用一定的行为序列,如猜测口令的行为序列,这种行为序列构成了具有一定行为特征的模型,根据这种模型所代表的攻击意图的行为特征,可以实时地检测出恶意的攻击企图.这一方法的优点在于它基于完善的不确定性推理数学理论。3.2.6数据挖掘首先由W. lee用于入侵检测。该技术可以自动地通过数据挖掘程序处理收集到审计数据,为各种入侵行为和正常操作建立精确的行为模式,而不需要人工分析和编码入侵行为.数据挖掘的优点在于处理大量数据的能力与进行数据关联分析的能力。3.2.7其它新技术这几年随着网络及其安全技术的飞速发展,一些新的入侵检测技术相继出现,主要包括: 1)软

20、计算方法; 2)移动代理; 3)计算机免疫学; 4)协议分析加命令分析技术; 5)模式匹配等等。4. 入侵检测系统目前存在的问题(1)多数入侵检测系统的体系结构是采用集中统一收集和分析数据,即数据由单一的主机收集,并按惟一的标准用不同方法进行分析。还有一些IDS用多种标准从被监视的多个分布式主机上收集分散的数据,但这些数据仍要由一台完全独立的机器集中分析处理。该体系结构存在单点失效、可扩展性较差、IDS重新配置或增加困难等问题。绝大多数入侵检测系统的处理效率低下,不能满足大规模和高带宽网络的安全防护要求。(2)目前使用的主要检测方法是将审计事件同特征库中的特征匹配,但现在的特征库组织简单,导致

21、的漏报率和误报率较高,很难实现对分布式、协同式攻击等复杂攻击手段的准确检测;此外,预警能力严重受限于攻击特征库,缺乏对未知入侵的预警能力。即使检测到攻击,现有的入侵检测系统的响应能力和实时性也很有限,不能预防现广泛使用的快速脚本攻击,对于此类快速的来意攻击只能发现和记录,而不能实时阻止。(3)中心控制台对攻击数据的关联和分析能力不足,人工参与过多。(4)系统的自适应能力差,软件的配置和使用复杂,不能自动地适应环境,需要安全管理员根据具体的环境对软件进行复杂的配置。(5)入侵检测技术及相关标准化仍处于研究与开发阶段。(6)入侵检测系统的内部各部件缺乏有效的信息共享和协同机制,限制了攻击的检测能力

22、;入侵检测系统之间基本无法协同,甚至交换信息都很难实现,因此要建立一种大型网络的战略安全预警系统是很难的。(7)IDS本身也往往存在安全漏洞。首先,对IDS数据的攻击有:对IDS构件之间传输的数据进行加密,插入攻击和逃避攻击。其次,对IDS构件的攻击有:冒充控制台关闭分析引擎和对IDS的DOS(拒绝服务攻击)攻击。由于IDS的工作原理实际上一个监听器,接收网段上的所有数据包,并对其进行分析,与一些已有的特征进行匹配,从而发现攻击,并实施相应的措施。但若使用传输模式进行端到端的加密,则IDS无法工作,因为其接收的是加密的数据包。5. 入侵检测技术发展趋势尽管近年来入侵检测技术取得了较快的发展,出

23、现了很多新型的检测模型和检测算法,但要开发出成熟、实用的入侵检测系统,仍然有许多关键技术需要进一步研究、提高和改善。总的来看,入侵检测技术的发展方向集中在如下几个方面:(1)分布式、协作式入侵检测技术和通用入侵检测体系结构的研究:入侵检测系统的结构大致可以分为主机型、网络型和分布型三种.主机型和网络型入侵检测系统是一种集中式系统,但是,随着网络系统的复杂化和大型化以及入侵行为所具有的协作性,入侵检测系统的体系结构由集中向分布式发展。(2)大规模分布式的入侵检测系统以及异构系统之间的协作和数据共享。网络交换技术的发展以及通过加密信道的数据通信使通过共享网段侦听的网络数据采集方法难以应付自如,巨大

24、的通信量对数据分析也提出了新的要求。基于分布式的多层次入侵检测系统可以很好地解决这个问题。结合分布式技术和网络技术,分布式网络环境下的入侵检测将成为未来研究的热点。(3)面向IPv6的入侵检测:面向IPv6的入侵检测系统主要解决如下问题: 1)大规模网络环境下的入侵检测:由于IPv6支持超大规模的网络环境,面向IPv6的入侵检测系统要解决大数据量的问题,需要融合分布式体系结构和高性能计算技术; 2)认证和加密情况下的网络监听: IPv6协议本身支持加密和认证的特点,极大地增加了面向IPv6的入侵检测系统监听网络数据包内容的难度,极端情况下,甚至需要首先获得通信双方的会话密钥。面向IPv6的入侵

25、检测技术是未来几年该领域研究的主流10。(4)入侵检测新技术、新方法的研究:智能化检测的相关技术如神经网络、数据挖掘、模糊技术和免疫原理等等已引起IDS学术界的广泛关注。(5)入侵检测评测方法:用户需对众多的IDS进行评价,评价指标包括IDS检测范围、系统资源占用和IDS自身的可靠性。(6)入侵检测系统的自身保护。目前入侵检测面临自身安全性的挑战,一旦系统中的入侵检测部分被入侵者控制,整个系统的安全防线将面临崩溃的危险。如何防止入侵者对入侵检测系统功能的削弱乃至破坏的研究将在很长时间内持续下去。(7)入侵检测与其他安全技术的结合。目前,信息安全受到前所未有的挑战,单一的安全技术很难保证系统的真

26、正安全。与其他安全技术的结合将成为入侵检测技术未来的发展趋势之一。 6. 结束语入侵检测被认为是防火墙之后的第二道安全闸门,它采用的是一种主动的技术,能有效地发现入侵行为和合法用户滥用特权的行为,已经成为网络安全体系中一个重要组成部分.目前入侵检测技术还处于研究和发展阶段,同样存在很多不足之处.随着网络通信技术安全性的要求越来越高,人们需要重点研究一些智能化的检测技术,同时还要研究如何将入侵检测技术和其他网络安全技术相结合来构建一个网络安全体系等等,这些都是以后入侵检测发展的主要方面.入侵检测系统作为一种主动的安全防护技术,提供了对内、外部攻击的实时保护,在网络系统受到危害之前拦截和响应入侵。

27、随着网络通信技术安全性的要求越来越高,为了给电子商务等网络应用提供可靠服务,而由于入侵检测系统能够从网络安全的立体纵深、多层次防御的角度出发提供完全服务,必将进一步受到人们的高度重视。入侵检测技术是网络安全的核心技术之一,它通过从计算机网络或计算机系统中的若干关键点手机信息并对其进行分析,从而发现网络或计算机系统中是否有违反安全策略的行为和遭到袭击的对象。利用入侵检测技术不但能够检测到外部攻击,而且能检测到内部攻击或误操作。但是现阶段入侵检测技术在我国的应用远远算不上普及,一方面由于用户的认知度较低,另一方面是由于入侵检测技术是一种新技术,还存在一些技术上的困难,不是所有厂商都有研发入侵检测技

28、术的实力11。对于入侵检测技术的将来发展趋势:一、安全专家们有不同的回答,这些回答集中在系统分析能力上,例外一些则侧重于检测系统本身的管理和协调操作。二、检测技术的趋势是入侵检测高度分布式监控结构的使用,这种方法使用许多具有不同定位策略的自主代理。三、随着当前网络带宽和节点的迅速增长,入侵检测系统必须监控的原始资料也不断增长,这种情况使得有必要去收集和分析入侵检测的组件。四、在硬件防护方面的一个可能的发展趋势是硬件版本的入侵检测系统和安全网络工具箱集成在一起。这种设备将定位于家庭市场和小型企业市场以使客户能够处理与持续连接到internet上相关的安全问题。五、入侵检测与网络管理工具的结合将会

29、越来越紧密,并且允许网络管理员根据局部或者全局需求来设置,监视和检测内容的特点将会越来越明显。六、随着新一代因特网协议IPv6的推出,基于IPv6的入侵检测技术的研究与发展将会成为以后网络信息安全的主流研究方向。入侵检测系统近年来发展十分的迅速,光是中国的入侵检测产品市场就超过了亿元人民币,不过从它发展的历史上看,入侵检测技术还远未成熟,尽管它的发展方向很多,但也同时也带来了很多的缺点,像是误报率、漏报率、如何防御未知危险以及如何避免IDS本身受到的攻击,这些缺点并未因为新技术的开发而得到真正的解决。因此入侵检测技术还会持续的发展下去,当入侵检测技术真正成熟的时候,相信我们的互联网络会变得更安

30、全。参考文献1ANDERSON J P. Computer security threat monitoring and surveillanceR.Technical Report,James P Anderson Co,Fort Washington,Pennsylvania,April 1980.2鲜永菊.入侵检测M.西安:西安电子科技大学,2009.3唐正军,李建华入侵检测技术M.北京:清华大学出版社,2010.4杨义先,钮心忻.入侵检测理论与技术M.北京:高等教育出版社,2006.5苗勇基于克隆智能体自学习的入侵检测方法研究M.西安:西安电子科技大学,2005.6梅挺.网络信息安全原

31、理M.北京:科学出版社,2009.7Spafford EH. Intrusion Detection Using Autonomous Agents J. Computer networks, 1999.8Forrest S, Hofmeyr S A.Computer immunology J.Communications of the ACM, 1997.9张然,钱德沛,等.入侵检测技术研究综述J.小型微型计算机系统,2003.10张超,霍红卫,钱秀槟,等.入侵检测系统概述J.计算机工程与应用, 2004.11曹大元.入侵检测技术M.北京:人民邮电出版社,2007.10指导教师意见成绩: 指

32、导教师(签名): 年 月 日注:成绩按优、良、中、合格、不合格五级分制计。评阅人意见 成绩: 评阅人(签名): 年 月 日注:成绩按优、良、中、合格、不合格五级分制计。答辩委员会意见成绩: 答辩委员会主任(签名): 年 月 日学院学位分委员会意见 成绩: 学位分委员会主任(签名): (公章) 年 月 日注:成绩按优、良、中、合格、不合格五级分制计。山东师范大学本科毕业论文(设计)题目审批表学院:信息科学与工程学院(章) 系别/教研室:计算机/软件 时间:2010.10.18课题情况题目名称入侵检测技术的现状与未来课题性质理论研究教师姓名杨峰职称教授学位硕士课题来源A.科研 B.生产 C.教学

33、D.其它 E.学生自拟成果类别A.论文 B.设计主要研究内容与研究目标入侵检测系统(IDS)作为一门新兴的安全技术,是网络安全系统中的重要组成部分。入侵检测系统(IDSIntrusionDetectionSystem)提供了对内部攻击、外部攻击和误操作的实时防护,是对防火墙的合理补充。在对当前主流入侵检测技术及系统进行详细研究分析的基础上,提出了面临亟待解决的问题,并对其现状和未来发展趋势进行阐述。从入侵检测系统的概念、产生发展、通用模型和分类出发,阐述了入侵检测技术的定义。结合国内外最新的研究成果,综合论述了目前主流的入侵检测技术和当前形势下存在的问题,最后展望了入侵检测技术以后的发展方向。

34、 指导教师签字: 年 月 日 选题学生签字: 年 月 日系所或教研室审题意见负责人签字: 年 月 日学院审批意见学院学位分委员会主任签字: 年 月 日 山东师范大学本科毕业论文(设计)开题报告论文题目: 入侵检测技术的现状和未来学院名称: 信息科学与工程学院 专 业: 计算机科学与技术 学生姓名: 刘志国 学 号: 200711110138 指导教师: 杨 峰 2010年 11 月18 日一、选题的性质 理论研究二、选题的目的和意义 互联网的开放性为信息的共享和交互提供了极大的便利,但同时也对信息的安全性提出了严峻的挑战。信息安全已逐渐发展成为信息系统的关键问题。入侵检测作为一种主动的信息安全

35、保障措施,有效地弥补了传统安全防护技术的缺陷。通过构建动态的安全循环,可以最大限度地提高系统的安全保障能力,减少安全威胁对系统造成的危害。所以说研究入侵检测技术具有重要的现实意义,本论文将从研究入侵检测技术的概念、发展或者现阶段遇到的技术瓶颈以及以后的发展趋势各个方面进行研究。 三、与本课题相关的国内外研究现状,预计可能有所创新的方面从Denning和Neumann提出具有划时代意义的IDES系统至今,入侵检测系统(Intrusion Detection System,IDS)已经经历了十多年的发展历程,目前国外著名的入侵检测研究机构包括Stanford Research Institute的

36、Computer Science Laboratory(SRI/CSL),Purdue University的COAST (Computer Operations Audit and Security Technology)研究小组,美国国家能源部的Lawrence Livermore National Laboratory,UC Davis的Computer Security Lab等。对于入侵检测的研究,从早期的审计跟踪数据分析,到实时入侵检测系统,到目前应用于大型网络的分布式检测系统,基本上已发展成为具有一定规模和相应理论的热点研究领域。四、课题研究的可行性分析随着计算机技术和网络技术的

37、高速发展,日益复杂的网络系统结构,广泛采用的分布式应用环境,海量存储和高带宽的传输技术,都使得集中式的入侵检测越来越不能满足系统需求。大规模、高速网络下安全审计数据的复杂性和数据量对于传统的针对单机或小规模网络的IDS来说是无法承受的。借助于互联网大规模传播的蠕虫病毒(Worm)以及近年来频繁出现的以分布式拒绝服务攻击(Distributed Denial-of-Service, DDoS)为代表的协同攻击也使传统的IDS无能为力。在这种情况下,分布式入侵检测必将逐渐成为入侵检测乃至整个网络安全领域的研究重点。今后,我们需要从系统结构、策略管理、检测技术等各个层次上研究并实现新的智能化分布式入

38、侵检测技术,以适应大规模、分布式系统的要求,实现真正意义上的立体纵深、多层次防御。五、课题研究的策略、方法和步骤入侵检测是一个主动的和重要的网络安全研究领域本文的撰写以强化基础、突出重点、实用并体现专业新知识的特点为指导思想,对基础理论和已经发展成熟的研究成果重点讲解。本课题通过对课题的价值性和课题方向性的肯定,以问题的提出再加以分析解决的策略对课题一步步深入研究。方法主要是分析法和统计法,对系统进行可行性研究,对此课题国内外研究成果的统计分析。第一步:介绍了入侵检测系统的发展过程。第二步:阐述了入侵检测系统的功能、通用模型及分类,并重点分析了入侵检测系统的各种入侵检测技术。第三步:指出了目前

39、入侵检测系统面临的主要挑战,并提出了入侵检测技术的未来发展趋势。六、预期成果形式描述 论文形式。七、指导教师意见指导教师签字:年 月 日八、学院学位分委员会意见 学院学位分委员会主任签字: 年 月 日山东师范大学本科毕业论文(设计)教师指导记录表学院:信息科学与工程学院 系别: 计算机系 专业: 计算机科学与技术 论文(设计)题目:入侵检测技术的现状与未来学生姓名刘志国学号200711110138指导教师杨峰职称教授计划完成时间:2011.5.10指导情况纪录(含指导时间、指导内容)指导日期:2010年11月18日指导内容:开题,与入侵检测技术相关的现状,发展历程,预计本论文的计划,步骤。指导

40、日期:2011年3月30日指导内容:进度检查,论文编写所需的参考文献的收集情况以及对整个论文的构思情况。指导日期:2011年4月28日指导内容:中期检查。在论文编写过程中遇到的一些专业知识的部分讲解。指导日期:2011年5月8日指导内容:关于系统在现实生活中的实际应用的讨论。指导参考文献的引用格式,在论文编写过程中遇到的一些专业知识的部分讲解。指导日期:2011年5月10日指导内容:成稿检查,论文的整体格式和排版,系统设计编写方法和格式要求,关于系统实现技术的在应用中的讨论,以及论文中一些需要特别注意的地方。 指导教师签字: 学生签字:学院学位分委员会主任签字: 年 月 日注:本科论文(设计)

41、的指导应不少于5次,如表格空间不足可另附页。山东师范大学本科毕业论文(设计)答辩记录表学院: 信息科学与工程学院 (章) 系别: 计算机系 专业: 计算机科学与技术 论文(设计)题目:入侵检测技术的现状与未来学生姓名刘志国学 号200711110138指导教师杨峰职 称教授答辩时间2011.05.20答辩地点长清校区B区329教室答辩委员会名单姓 名性别职 称职 务其它陈寿元男教授主任杨峰男教授成员王玉芳女讲师成员张倩女研究生秘书答辩记录:答辩委员会主任(签名):年 月 日 山东师范大学本科毕业论文(设计)摘要学院:信息科学与工程学院 专业:计算机科学与技术 班级:2007级 2班姓名刘志国学

42、号200711110138指导教师杨峰论文(设计)题 目入侵检测技术的现状与未来关键词入侵检测技术论文(设计)字数7037内容摘要:入侵检测系统(IDS)作为一门新兴的安全技术,是网络安全系统中的重要组成部分。入侵检测系统(IDSIntrusionDetectionSystem)提供了对内部攻击、外部攻击和误操作的实时防护,是对防火墙的合理补充。在对当前主流入侵检测技术及系统进行详细研究分析的基础上,提出了面临亟待解决的问题,并对其现状和未来发展趋势进行阐述。从入侵检测系统的概念、产生发展、通用模型和分类出发,阐述了入侵检测技术的定义。结合国内外最新的研究成果,综合论述了目前主流的入侵检测技术和当前形势下存在的问题,最后展望了入侵检测技术以后的发展方向。成绩院系负责人签章年 月 日注:文科论文摘要不少于500字,理科不少于300字。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!