简析网络安全入侵检测系统IDS在网络安全中的具体运用本科毕业论文评语_第1页
简析网络安全入侵检测系统IDS在网络安全中的具体运用本科毕业论文评语_第2页
简析网络安全入侵检测系统IDS在网络安全中的具体运用本科毕业论文评语_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、简析网络安全入侵检测系统IDS在网络安全中的具体运用本科毕业论文评语    文以入侵检测系统IDS在网络安全中的具体应用为切入点,首先分析了入侵检测以及入侵检测系统内涵,接着介绍入侵检测系统主要构成,对三种常见的入侵检测方法做了细致的阐述。关键词:入侵检测方法IDS主要构成具体应用1007-9416(2012)09-0179-011、引言在计算机网络获得广泛应用的背景下,入侵检测系统IDS在网摘要:当今信息化时代,计算机网络技术在经济、社会、政治、军事、教育等诸多领域得到普遍应用,与此同时,网络安全问题也成为众多专家、学者关注的热点问题。入侵检测系统ID

2、S在网络安全中的具体应用尤为重要,本文以入侵检测系统IDS在网络安全中的具体应用为切入点,首先分析了入侵检测以及入侵检测系统内涵,接着介绍入侵检测系统主要构成,对三种常见的入侵检测方法做了细致的阐述。关键词:入侵检测方法 IDS主要构成 具体应用1007-9416(2012)09-0179-011、引言在计算机网络获得广泛应用的背景下,入侵检测系统IDS在网络安全中的具体应用逐渐成为工业界和学术界日益关注的重要课题,许多与入侵检测相关的新技术、新算法和新系统也相继出现,本文将对其做出一定的探索。2、入侵检测与IDS内涵入侵检测系统的功能是: 监视网络系统的运行状态,积极检测非法入侵者的攻击企图

3、,并且阻止其攻击行为,避免产生攻击结果,最终目的是保护网络系统资源的完整性以及安全性和可用性。入侵检测系统(IDS,Intrusion Detect System)是借助于误用检测、异常检测以及两种技术相互结合进行的一些特殊计算机程序。3、入侵检测系统的主要构成一个入侵检测系统的主要构成至少包含三个重要部分:数据来源、入侵分析以及入侵响应。通过这三个必要的部分,入侵检测系统进行正常的工作。首先数据探测器对网络中的数据进行检测,并将相关数据存储到数据存储器当中;然后再由检测器根据参考数据信息来处理活跃数据,如果检测器检测出非法入侵者的攻击行为,警报器就会发出警报,接着,向安全管理员发出通知;在安

4、全管理员接到通知后,根据参考数据和配置数据向探测器发出通知,从而保障网络安全。4、几种常见的入侵检测方法4.1 基于统计分析的IDS摘自:毕业论文格式字体在基于异常的检测系统中通常使用统计分析的入侵检测法。一般来说,由异常检测器检测目标对象行为,并由它来创建一个框架。此框架不占用太大的存储空间,同时,可以高效的有规律地更新。在不断更新统计数据的过程中,基于统计分析的入侵检测系统就能够周期性地产生一个数据来表示它的异常度。基于统计分析的入侵检测系统是一种比较易于实现的较成熟的入侵检测方法。基于统计分析的入侵检测系统能够主动学习用户的使用习惯,发现与正常使用时有较大差别的活动,并将之标识出来,所以

5、,它的灵活性和实用性是非常强的。然而,基于统计分析的入侵检测系统的学习能力也会给非法入侵者带来一定的入侵可能性。具体说,基于统计分析的入侵检测系统能通过训练方式来保证它和入侵模式相适应,借助于一次次训练来保证入侵事件与正常操作的统计规律相符合,从而将入侵事件看作是正常事件。4.2 基于神经网络的IDS该入侵检测系统是通过连接众多简单处理单元所得到的信息处理能力特别强大的一种系统。该系统能够模拟人脑来进行信息的加工、存储和处理,这种入侵检测方法是非常智能化的。基于神经网络的入侵检测系统必须通过学习阶段和入侵分析阶段来实现入侵检测。在学习阶段,基于神经网络的入侵检测系统根据用户的历史数据进行针对性

6、训练,从而构建并组装神经网络框架;系统将接收的网络数据与历史数据进行比对,从而得到两种数据的异同之处。在现阶段,目前,入侵检测系统中广泛使用神经网络的诸多模型,只需给系统以审计数据,神经网络便可通过自主学习功能将其正常活动的特征模式提取出来,并且可以借助于众多的入侵实例来进行训练,了解系统各方面存在的联系,最终能够对输入到基于神经网络的IDS的监测数据进行准确识别。基于神经网络的IDS存在着其自身的优势,主要包括:具有较强的学习和自适应能力;具备较强的概括和抽象能力,能够有效处理不完整输入的信息;具备较强的内在并行计算和存储能力。基于神经网络的入侵检测系统存在着其自身的劣势,主要就是不能够科学

7、有效地应对大容量的入侵行为,这就使神经网络在入侵检测系统的广泛应用受到一定程度的限制。4.3 基于支持向量机的IDS在二十世纪九十年代初,随着入侵检测技术的不断发展,基于支持向量机的入侵检测系统应运而生,这是一种建立在统计学习理论基础之上的入侵检测系统,对于结构风险最小化原则进行了较为全面的考虑,能够避免传统学习方法中经验风险最小化的问题。基于支持向量机入侵检测系统的基本原理: 系统通过核函数来表示某个非线性映射,将输入空间中的某些样本点映射至一个高维的特征空间,与此同时,保证在该空间中线性可分,从而形成一个接近于理想分类结果的最优超平面。5、结语综上所述,本文探索了入侵检测系统IDS在网络安全中的具体应用。入侵检测系统作为一种能够维护网络安全的重要技术,可以在保证网络性能不受到影响的前提下,对于网络的运行情况进行准确的检测,可以实现对于网络的实时保护。随着入侵检测系统的不断发展,网络安全问题也会得到更好的解决。参考文献鲜继清,谭丹,陈辉.局域网中个人防火墙与入侵检测系统联动技术研究J.计算机应用研究,2006,(05).张兴东,胡华平,况晓辉,陈辉忠.防火墙与入侵检测系统联动的研究与实现J.计算机工程与科学,2004,(04).3李安宁.防火墙与入侵检测系统联动的网络安全体系分析J.电脑知识与技术,2008,(34).4杨柳,李祥和,田根业.防火墙与入侵检测的联动及其改进J

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论