收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于网络的入侵检测系统的研究和实现

景志刚  
【摘要】:随着经济和技术的发展,计算机网络在人们的生活中占有越来越重要的位置,同时由网络引起的安全问题越来越引起人们的重视,每年由于网络安全问题,比如黑客入侵,病毒感染等造成的经济损失每年递增,已经达到成千上万美元。这就要求我们必须加大力度开展网络安全技术研究,设计出更有效的网络安全系统。 目前有很多网络安全系统,分别从不同的方面和角度来进行安全方面的研究,例如防火墙、认证、加密等技术和方法,但是这些主要是一些主动式的网络安全技术,入侵检测技术作为一种被动式的网络安全技术,这些年来也引起了越来越多的人注意,入侵检测技术随着市场的需求推动和技术自身的发展,出现了一些新的形式,如部署方式从集中式向分布式职能AGENT(代理)发展,检测技术从协议分析+模式匹配向神经网络、入侵检测及数据挖掘发展;响应方式从被动的告警向主动的联动,自动阻断发展等等,硬件体系从工控机向ASIC(Application-Specific Integrated Circuit,专有集成电路)、FPGA(Field-Programmable Gate Array,硬件协处理器)、RISC(Reduced Instrucation Set Computer,精简指令计算机)等方向发展。 通过在研究生学习阶段阅读大量国内外的文献和资料,我对于目前网络安全状况和网络安全技术有一个比较好的了解和掌握并详细研究了国内外的入侵检测方面所做的工作,根据目前入侵检测的发展水平和实际应用情况,构建一套入侵检测系统,这套系统是三层分布式结构,符合国际上通用的入侵检测系统框架CIDF(Common Intrusion Detection Framework),并在实际模拟环境中取得了较好的效果,然后在此系统上做一些研究和分析工作,结合研究和系统实际运行结果提出一些改进方案,并讨论下一步开展研究工作的方向。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 周光宇;王果平;;基于入侵诱骗技术的网络安全系统的研究[J];微计算机信息;2007年27期
2 黄宇达;王迤冉;胡晟;;基于网络的入侵检测系统研究[J];许昌学院学报;2006年05期
3 李安宁;马晨生;;入侵检测技术探析[J];内蒙古科技与经济;2008年21期
4 黄莹,陈笑;入侵检测技术研究[J];沈阳电力高等专科学校学报;2004年02期
5 王迤冉;王春霞;胡晟;;网络入侵检测系统的设计[J];周口师范学院学报;2006年05期
6 李明;入侵检测技术概要[J];信息网络安全;2001年03期
7 张国定;张翰林;;IDS研究概述[J];光盘技术;2007年06期
8 王丽媛;;浅谈关于网络安全技术[J];才智;2009年28期
9 钟旺伟;;统一通用入侵检测框架的研究与设计[J];微计算机信息;2006年27期
10 林永菁;;网络安全技术在校园网建设中的应用研究[J];长春理工大学学报(高教版);2009年02期
11 刘莘;王飞;;基于蜜网的网络安全系统[J];中国科技信息;2008年11期
12 张颖;王文涛;侯丽;;基于遗传算法和神经网络的IDS在TDCS网络安全中的应用[J];硅谷;2011年14期
13 何明;入侵检测技术[J];信息网络安全;2002年05期
14 黄宇;;图书馆网络安全技术的研究[J];黑龙江科技信息;2008年06期
15 周碧英;;浅析计算机网络安全技术[J];甘肃科技;2008年03期
16 郭晓梅;张芳;;网络入侵诱骗技术的研究[J];中国环境管理干部学院学报;2006年02期
17 裴秀高;王勇;吕丰;;基于数据挖掘技术的电力入侵检测系统防护结构及性能分析[J];上海电力学院学报;2010年04期
18 ;武警甘肃总队重建网络安全系统[J];每周电脑报;2005年42期
19 夏丹丹;李刚;程梦梦;于亮;;入侵检测系统综述[J];网络安全技术与应用;2007年01期
20 阮凤妹;;SSL VPN打造远程安全防护体系[J];中国教育网络;2007年12期
中国重要会议论文全文数据库 前10条
1 李凌;;入侵检测系统(IDS)分析及其在电信网络安全中的应用[A];武汉市第二届学术年会、通信学会2006年学术年会论文集[C];2006年
2 谭强;罗莉;沈雁;;基于网络信息流挖掘的入侵检测技术研究[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
3 陈晓宇;石小英;肖文名;;网络安全系统建设维护策略[A];网络安全技术的开发应用学术会议论文集[C];2002年
4 黄琼;石雄;;基于CVFDT入侵检测技术的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 王弟;;论入侵检测技术[A];海南省通信学会学术年会论文集(2005)[C];2005年
6 许列;王明印;;基于隐马尔可夫模型(HMM)实时异常检测[A];中国通信学会第六届学术年会论文集(上)[C];2009年
7 胡小勇;欧阳斐斐;;CIDF框架上的入侵检测规则扩充[A];江西省煤炭工业协会、江西省煤炭学会2007年工作暨学术年会学术论文集[C];2007年
8 陈国兴;;首钢信息安全解决方案[A];中国计量协会冶金分会2009年年会论文集[C];2009年
9 田俊峰;刘仙跃;;入侵检测数据分类模型—PCANN[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
10 童舜海;;入侵检测系统及其发展趋势[A];第二届浙江中西部科技论坛论文集(第一卷)[C];2005年
中国博士学位论文全文数据库 前10条
1 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
2 刘培顺;判决PN机理论及其在入侵检测中的应用[D];西南交通大学;2005年
3 王骐;无线传感器网络的入侵检测技术研究[D];华中科技大学;2010年
4 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
5 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
6 李战春;入侵检测中的机器学习方法及其应用研究[D];华中科技大学;2007年
7 周豫苹;基于智能软件计算的入侵检测关键技术研究[D];东华大学;2010年
8 张小强;几类高效入侵检测技术研究[D];西南交通大学;2006年
9 饶鲜;入侵检测信道模型研究[D];西安电子科技大学;2006年
10 左申正;基于机器学习的网络异常分析及响应研究[D];北京邮电大学;2010年
中国硕士学位论文全文数据库 前10条
1 景志刚;基于网络的入侵检测系统的研究和实现[D];郑州大学;2005年
2 汪大勇;基于模式匹配和协议分析的入侵检测技术研究[D];哈尔滨理工大学;2010年
3 朱广彬;基于数据挖掘的入侵检测技术研究[D];北京交通大学;2011年
4 孙丙腾;高速网络环境下的入侵检测技术研究[D];山东大学;2012年
5 姚尚劲;基于智能主体的分布式入侵检测系统[D];郑州大学;2006年
6 崔远;ART神经网络聚类算法及其在入侵检测中的应用[D];西安电子科技大学;2007年
7 梁鹏程;基于神经网络的入侵检测研究[D];哈尔滨工业大学;2006年
8 刘悦;基于免疫原理的动态检测模型研究[D];哈尔滨理工大学;2007年
9 陈光;基于Agent的分布式入侵检测系统的研究与设计[D];吉林大学;2007年
10 郑仁毅;基于数据挖掘技术的入侵检测系统研究与设计[D];厦门大学;2007年
中国重要报纸全文数据库 前10条
1 ;第三战场[N];计算机世界;2001年
2 张虹生;可全面保障信息安全的立体网络安全系统问世[N];新华每日电讯;2008年
3 曙光信息产业(北京)有限公司 研发中心总经理 曾宇;曙光:构筑坚实的网络安全系统[N];国际商报;2004年
4 郭冬冬;辽宁移动启动网络安全系统工程项目[N];人民邮电;2005年
5 本报记者 李智鹏;警惕高级逃避技术AET![N];计算机世界;2010年
6 ;网络安全系统走向模块化[N];人民邮电;2000年
7 记者  柳立;五点建议协助用户保护网络安全[N];金融时报;2006年
8 符莹;全省林业网络安全系统建设步入快车道[N];湖南经济报;2003年
9 玛赛公司技术方案部 张治国;电信行业如何构建高效网络安全系统[N];计算机世界;2002年
10 ;方兴未艾的入侵检测技术[N];人民邮电;2007年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978