入侵检测技术原理研究论文
目 录
1引言…………………………………………………………………2
1.1入侵检测技术的提出 ……………………………………………2
1.2入侵检测技术技术研究史 ………………………………………3
1.2.1 以Denning模型为代表的IDS早期技术 …………………………3
1.2.2中期:统计学理论和专家系统相结合 …………………………4
1.2.3基于网络的NIDS是目前的主流技术 ………………………5
1.3 本课题研究的途径与意义 …………………………………11
2 入侵检测技术原理 ……………………………………………12
2.1 入侵检测技术第一步——信息收集 …………………………12
2.1.1 网络入侵检测技术模块方式 ………………………………13
2.1.2 主机入侵检测技术模块方式 ……………………………13
2.1.3信息来源的四个方面 …………………………………………13
2.2 入侵检测技术的第二步——信号分析 ……………………………15
2.2.1模式匹配 ……………………………………………………16
2.2.2统计分析 ……………………………………………………16
2.2.3完整性分析 …………………………………………………16
3入侵检测技术功能概要 …………………………………………18
4 入侵检测技术技术分析 …………………………………………19
4.1入侵分析按其检测技术规则分类 …………………………………19
4.1.1基于特征的检测技术规则 ……………………………………19
4.1.2基于统计的检测技术规则……………………………………20
4.2 一些新的分析技术 ……………………………………………20
4.2.1 统计学方法 …………………………………………………20
4.2.2 入侵检测技术的软计算方法 …………………………………21
4.2.3 基于专家系统的入侵检测技术方法 …………………………21
5 入侵检测技术技术发展方向 ……………………………………22
5.1分布式入侵检测技术与通用入侵检测技术架构……………………22
5.2应用层入侵检测技术 …………………………………………22
5.3智能的入侵检测技术 …………………………………………22
5.4入侵检测技术的评测方法 ……………………………………22
5.5网络安全技术相结合 …………………………………………22
6 建立数据分析模型 ……………………………………………23
6.1测试数据的结构 ………………………………………………22
6.2数据中出现的攻击类型…………………………………………25
6.2.1攻击(Attacks) ………………………………………………25
6.2.2发现训练集中的攻击类型 ……………………………………26
6.2.3其他主流的攻击类型 …………………………………………28
7 聚类算法在网络入侵检测技术中的作用 …………………………29
7.1模式识别的概念 ………………………………………………29
7.2模式分类 ……………………………………………29
7.3基于异常的入侵检测技术 ……………………………………32
7.4聚类算法简介 …………………………………………………32
7.4.1 K-means算法 ………………………………………………32
7.4.2迭代最优化算法………………………………………………32
7.4.3我的构想 …………………………………………………32
结论…………………………………………………………………35
致谢…………………………………………………………………35
参考文献 ……………………………………………………………866
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] ... 下一页 >>