下载此文档

snort入侵检测系统规则匹配算法的的研究.pdf


文档分类:IT计算机 | 页数:约64页 举报非法文档有奖
1/64
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/64 下载此文档
文档列表 文档介绍
摘要一曼寡詈曼曼皇篡皇曼鼍随着计算机网络的广泛使用,网络之间信息的传输量不可避免的急剧增加,针对网络进行的入侵和攻击行为也层出不穷,提高网络的安全性和可靠性成为人们目前关心和研究的主要问题。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,对入侵攻击的检测与防范已成为刻不容缓的重要课题。本文从网络安全现状出发,分析了入侵检测技术,简单介绍了入侵检测系统的发展历史、分类以及体系结构。论文对���肭旨觳庀低辰�辛朔治觯�芯�了���低彻辜堋⒐ぷ髁鞒毯凸嬖颍�⒏�隽讼低持兄饕9ぷ骰方诘牧鞒掏肌�在此基础上,对���肭旨觳庀低巢渴鹩τ煤妥陨淼陌踩�越�辛朔治觥W胖�对单模式匹配算法和多模式匹配算法进行了分析研究,并结合应用提出����算法。通过实验证明,新算法提高了检测匹配的效率,达到了研究的预期目标。关键词:网络安全:入侵检测;���荒J狡ヅ�曼��
篘�����������琣�����—�������甀������,�������琧�����������甌������瑆�����琣����.����琲����������—。�����痬�������!����‘’��������,������.�����—������,����������琒��,��北京丁业大学�趟禘学位论文�����.������琾�����甀���������,�������,���������.������’����—�������瓻�����,.
签名:盛丑导师签名:遭�党景呷掌冢乎罚骸辏海豢�签名:焦迢独创性声明日期:翌堑:皇:主�关于论文使用授权的说明人已经发表或撰写过的研究成果,也不包含为获得北京工业大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均本人完全了解北京工业大学有关保留、使用学位论文的规定,即:学校有权保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他已在论文中作了明确的说明并表示了谢意。
第��绪论��计算机网络安全问题����的迅速发展和普及,促进了网络信息系统的应用和发展。许多关系到国际民生的重要应用,如交通控制和国防信息系统等,越来越依赖于计算机的价值不断提高。各种基于网络的信息系统已成为国民经济关键领域中的重要组成部分,如电力信息系统、金融服务信息系统、电子商务信息系统等。然而,对网络的依赖性越大,所产生的风险也越大。网络面临入侵、事故、失效等威胁,这不但影响网络系统本身,还将形成一种链式反应,产生重大后果。受社会因素的影响,网络信息会受到破坏、窃取、篡改等各种威胁,造成信息无法使用,计算机网络作为信息的重要载体备受关注。��年著名的“����蠕虫事件��以让人们高度重视信息系统的安全;��年�拢�昂焐ù��蠕虫利用微软��自动扫描感染方式传播蠕虫,在����上大规模泛滥:��年发生的“冲击波”病毒至今仍让许多人心有余悸。根据美国��牡鞑椋�拦�磕暌蛭M�绨踩�斐傻木�盟鹗С��.�亿美元。�%的公司报告财证损失是由于计算机系统的安全问题造成的。超过�%的安全威胁来自内部。入侵的来源首先是内部心怀不满的员工,其次为黑客,另外是竞争者等。无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。黑客威胁的报道如今已经屡见不鲜了,国内外甚至美国国防部的计算机网络也都常被黑客们光顾。随着网络规模的飞速发展,网络结构日趋复杂和应用领域的不断扩大,出于各种目的盗用资源、窃取机密、破坏网络的肇事者也越来越多,网络安全事件呈迅速增长的趋势,造成的损失也越来越大。攻击者为了实现目的,使用各种各样的工具,甚至由软件程序自动完成目标攻击。现代攻击的特点有:网络攻击自动本章首先简要介绍了当前计算机网络安全问题,在此基础上引入了入侵检测的概念,然后介绍了论文研究目的意义、主要内容和章节安排。网络。社会信息化和信息网络化突破了应用信息在时间和空间上的障碍,使信息服务器��.�騃���中����竦陌踩�毕荩�テ颇康幕�飨低常�⑼ü�第�滦髀�.��
研究目的与意义击的主动性和网络攻击的协同性提高,如拒绝服务攻击等。综上所述,网络安全问题已经日趋严重和重要,我们必须要给予高度的重视,目前虽然使用了防火墙、访问控制、加密软件、虚拟专用网���⒎啦《�软件等技术来提高信息系统的安全,但由于如下原因它们仍不足以完全抵御入侵:第一,防火墙虽然充当了外部网和内部网之间的屏障,但并不是所有的外部访问都要通过防火墙,此外安全威胁也可能来自内部,而防火墙本身也极易被外部黑客攻破。第

snort入侵检测系统规则匹配算法的的研究 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数64
  • 收藏数0 收藏
  • 顶次数0
  • 上传人2024678321
  • 文件大小0 KB
  • 时间2015-08-21
最近更新