网络入侵检测系统的设计与实现

来源 :北京邮电大学 | 被引量 : 0次 | 上传用户:guohaoyan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵(Intrusion)指的就是试图破坏计算机保密性,完整性,可用性或可控性的一系列活动.入侵检测(Intrusion Detection)就是对计算机网络和计算机系统的关键结点的信息进行收集分析,检测其中是否有违反安全策略的事件发生或攻击迹象,并通知系统安全管理员.一般把用于入侵检测的软件,硬件合称为入侵检测系统(Intrusion Detection System).论文系统的论述了以下几个方面:1.入侵检测的相关概念和分类;2.黑客攻击的各种方法和手段及其检测特征;3.主要的入侵检测技术,包括统计方法、神经网络、模式匹配、协议分析、状态检测、代理和移动代理技术、攻击树;4.重点介绍了一种基于网络(区别于基于主机)的、可用于分布式入侵检测系统的、结合模式匹配、状态检测、协议分析和统计方法的计算机入侵检测系统——网络入侵检测系统的设计,该系统具备一个详尽而简约的攻击模型规则库,运用多种检测技术,具备检测效率高、占用资源少、可扩展性好、完备性、自身安全性、简单易用的特点.经测试,该系统在满负荷运转中,处理1500字节长的数据包的速率可达到83Mbits/s.
其他文献
随着移动互联网的兴起和位置感知技术的广泛应用,通信、交通、航运等领域积累了海量的轨迹数据,亟待挖掘其中的高价值信息。轨迹数据挖掘的基础是高效的轨迹查询,即从全量数据集
学位
该文研究的是无线环境中的OFDM技术,因此论文的开头对无线信道的特性进行了分析.论文接下来对OFDM系统进行了深入的研究,重点研究OFDM系统在衰落信道中对抗码间干扰的原理,并
龙芯处理器是具有自主知识产权的国产通用处理器。随着计算机体系结构的发展,并行程序成为多核处理器上一项重要的负载。为了提升龙芯处理器的市场竞争力,需要提高龙芯多核处理
该文的研究内容首先是提出了一种基于SystemC的自顶向下的设计流程.这一设计流程基于系统的四层抽象模型:功能模型,事务模型,通信模型和实现模型.并以一个CSMA/CD MAC层协议
基于IP的存储将存储和网络结合起来,是当前正在迅速发展的存储技术.统一存储网在物理上采用基于IP的存储网络,利用存储虚拟化技术统一存储网络的管理,将NAS和SAN融合起来.通
软件项目管理技术是从软件过程中的管理过程发展起来的,大多是定性的管理技术,主要包括计划和监督控制等内容。著名的三维约束是软件项目管理的核心内容,而成本和进度正是其中的
智能网系统综合应用了电信技术和计算机技术,作为一种新型的网络体系结构,在社会生活中发挥着日益重要的作用.智能网运营支撑系统的提出是为了解决如何经营、管理、提出和推
从70年代开始企业就使用IT支持系统到21世纪初企业大规模地使用信息系统,信息孤岛成为企业信息技术发展的现实问题.如何使企业在不同历史时期积累的大量信息和现有应用系统共
IP分组网的迅猛发展,以及在分组网上语音传输的试验性进展,都促成了IP电话的产生。IP电话与传统电话相比,它能实现音频、视频和数据业务的综合传输,价格低廉,并且易于扩展增值服务