,,,,甀,瑃瓵,,.,.畇.:.,,瑃畉瓵百
学位论文作者签名:梆一签字日期:瑚年月“日学位论文作者签名:繁孓芒一,签字日期:砌箩年/多月,形日学位论文版权使用授权书独创性声明签字日期:抛阬≥月二叁盗墨兰盘鲎有关保留、使用学位论文的规定。特授权叁盗墨墨太望天津理工大学导师签名:本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。本学位论文作者完全了解可以将学位论文的全部或部分内容编入有关数据库进行检索,并采用影印、缩印或扫描等复制手段保存、汇编,以供查阅和借阅。同意学校向国家有关部门或机构送交论文的复本和电子文件。C艿难宦畚脑诮饷芎笫视帽臼谌ㄋ得,
第一章绪论引言研究现状在当今信息社会中,社会、经济的发展对信息资源、信息技术和信息产业的依赖程度越来越大,信息己成为人类宝贵的资源。随着近年来技术的迅速发展,信息技术更是通过广泛渗透到了各个领域。例如在国防建设中,信息已成为控制战场的灵魂,决定着军队的火力和机动力。对信息技术的合理运用,极大地扩充了军队的智力和神经富系统的协调性,军事信息化对国防建设来说是一场全面深层次的革命。正是由于信息作为战略资源和决策资源的重要性,其本身的安全问题也变得日益突出。网络安全作为信息安全领域一个非常重要方面,伴随着计算机网络的广泛应用,己经成为国家、国防及国民经济的重要组成部分,可以说是关系到国家安全、民族存亡的重大问题。因此,研究网络安全问题对于我们来说是极为重要的。随着的迅速扩张和电子商务的兴起,人们发现保护数据的安全,抵御恶意入侵者的威胁非常困难。网络安全因此越来越受到重视,其涉及多种技术,如防火墙、入侵检测、虚拟专用网、以认证、网络物理隔离、网络安全评估以及网络防杀病毒系统等。其中,技术相对成熟的是防火墙。防火墙最基本的功能是确保网络流量的合法性,并在此前提下将网络的流量快速的从一条链路转发到另外的链路上去。适当配置的防火墙虽然可以将非预期的访问请求屏蔽在外,但不能检查出经过他的合法流量中是否包含着恶意的入侵代码,入侵检测系统淖饔妹植沽苏獠糠止δ苌系目瞻住随着计算机和网络技术在社会生活各方面应用的深入,计算机和计算机网络已经成为人们生活中不可或缺的重要组成部分。与此同时,互联网上的病毒、黑客、网络犯罪等等给网络安全带来很大威胁,并且随着网络规模的不断扩大,网络安全事故的数量以及其造成的损失也在成倍地增长,计算机网络安全问题日益突出,成为整个社会关注的焦点。网络入侵的来源可能是多种多样的,比如说,它可能是企业内部心怀不轨的员工、网络黑客、甚至是竞争对手。攻击者可能窃听网络上的信息,窃取用户的口令、数据库的信息,还可能篡改数据库的内容,伪造用户的身份,否认自己的签名。更严重的是,攻击者可以删除数据库的内容,破坏网络的节点,释放计算机病毒,直到整个网络陷入
研究入侵检测的意义瘫痪。未来针对客户端进行入侵攻击的次数还会上升,并且针对保护使用者安全装置的攻击也会成为严重的安全隐患,更为精巧的控制技术和攻击同步化技术也会被入侵者广泛使用,从而使得入侵的检测难度越来越大。因此研究高效的网络安全防护和检测技术,开发实用的网络安全检测系统具有重大的研究、实践和商业意义。在当今信息社会中,社会、经济的发展对信息资源、信息技术和信息产业的依赖程度越来越大,信息己成为人类宝贵的资源。随着近年来技术的迅速发展,信息技术更是通过广泛渗透到了各个领域。正是由于信息作为战略资源和决策资源的重要性,其本身的安全问题也变得日益突出。网络安全作为信息安全领域一个非常重要方面,伴随着计算机网络的广泛应用,已经成为国家、国防及国民经济的重要组成部分,可以说是关系到国家安全、民族存亡的重大问题。因此,研究网络安全问题对于我们来说是极为重要的。计算机网络安全应提供保密性、完整性以及抵抗拒绝服务的能力,但是由于网络的普及程度越来越高,联网用户的增加,入侵者利用操作系统或者应用程序的缺陷企图破坏系统,使越来越多的系统受到攻击。为了对付这些攻击企图,可以要求所有的用户确认并验证自己的身份,并使用严格的访问控制机制,还可以用各种各样的加密技术和加强访问策略来保护数据。但就实际而言,这些措施并不能很好地防范来自网络的攻击。这是因为有以下几个方面的原因Ⅲ:谑导敝校踩低掣臼遣豢赡艿摹鲆环萦泄叵纸窳餍胁作系统和应用程序的研究报告,指出软件中不可能没有缺陷。=幸寻沧暗木哂邪踩毕莸南低匙;怀伞鞍踩的系统需要相当长的时绻诹钍侨蹩诹畈⑶乙丫黄平猓敲捶梦士刂拼胧┎荒芄蛔柚故艿轿:Φ授权用户的信息丢失或者破坏。蔡
基于移动代理的分布式入侵检测系统地研究 来自淘豆网www.taodocs.com转载请标明出处.