入侵检测技术的的研究-论文开题报告.doc

上传人:龙*** 文档编号:1095260 上传时间:2018-12-05 格式:DOC 页数:6 大小:36.50KB
下载 相关 举报
入侵检测技术的的研究-论文开题报告.doc_第1页
第1页 / 共6页
入侵检测技术的的研究-论文开题报告.doc_第2页
第2页 / 共6页
入侵检测技术的的研究-论文开题报告.doc_第3页
第3页 / 共6页
入侵检测技术的的研究-论文开题报告.doc_第4页
第4页 / 共6页
入侵检测技术的的研究-论文开题报告.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、吉林农业科技学院本科毕业论文(设计)开 题 报 告题 目 入侵检测技术的的研究 姓 名 张楠 学 号 1305617225 专 业 网络工程 指导教师 任利峰 职 称 讲师 2016 年 10 月 10 日2说 明1、毕业论文(设计)工作开始之前,学生填写吉林农业科技学院毕业论文(设计)开题报告,指导教师填写“指导教师意见”栏。2、学生要认真填写毕业论文(设计)工作的进展情况,指导教师要定期检查学生的毕业论文(设计)的进展情况。3、本开题报告的各部分内容要完整,所有签字必须齐全,院、部、系的工作检查将以此作为主要依据。4、本开题报告填写完整后,与毕业论文(设计)一起交给指导教师,作为毕业论文(

2、设计)成绩考核的主要依据材料。5、评定成绩后,吉林农业科技学院本科毕业论文(设计)开题报告与吉林农业科技学院毕业论文(设计)评阅与答辩手册要统一交到分院办公室。成绩优秀的毕业论文(设计)开题报告、评阅与答辩手册、毕业论文(设计)由分院办公室负责存到教务处教务科和学院档案室各 1 份,其它由系保存,以备检查、评估。3吉林农业科技学院本科毕业论文(设计)开题报告1、毕业论文(设计)的背景及意义:随着 Internet 高速发展,个人、企业以及政府部门越来越多地依靠网络传递信息, 然而网络的开放性与共享性容易使它受到外界的攻击与破坏,信息的安全保密性受到严重影响。网络安全问题已成为世界各国政府、企业

3、及广大网络用户最关心的问题之一。 在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出,黑客攻击日益猖獗,防范问题日趋严峻。但是,防火墙只是一种被动防御性的网络安全工具,仅仅使用防火墙是不够的。首先,入侵者可以找到防火墙的漏洞,绕过防火墙进行攻击。其次,防火墙对来自内部的攻击无能为力。它所提供的服务方式是要么都拒绝,

4、要么都通过,不能检查出经过他的合法流量中是否包含着恶意的入侵代码,这是远远不能满足用户复杂的应用要求的。对于以上提到的问题,一个更为有效的解决途径就是入侵检测技术。在入侵检测技术之前,大量的安全机制都是根据从主观的角度设计的,他们没有根据网络攻击的具体行为来决定安全对策,因此,它们对入侵行为的反应非常迟钝,很难发现未知的攻击行为,不能根据网络行为的变化来及时地调整系统的安全策略。而入侵检测技术正是根据网络攻击行为而进行设计的,它不仅能够发现已知入侵行为,而且有能力发现未知的入侵行为,并可以通过学习和分析入侵手段,及时地调整系统策略以加强系统的安全性。2、毕业论文(设计)的研究目标:网络入侵检测

5、技术的研究,主要介绍模式识别技术中两种聚类算法,K-means 算法和迭代最优化算法,并阐述此算法在入侵检测技术技术中的应用原理,接着分析这两种算法具体应用时带来的利弊,最后针对算法的优缺点提出自己改进的算法,并对此算法进行分析,可以说这种算法是有监督和无监督方法的结合,是 K-means 算法和迭代最优化算法的折中,是一种较理想的算法。3、毕业论文(设计)的主要研究内容、研究方法、具体措施和研究的可行性、创新点:主要研究内容:对入侵检测技术的研究,要求: (1)熟悉各种入侵检测技术原理方法的异同。 (2)在对入侵检测技术技术研究的同时,认真学习了模式识别这门课程。 (3)识别技术中两种聚类算

6、法,K-means 算法和迭代最优化算法,并阐述此算法在入侵检测技术技术中的应用原理。研究方法:从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测技术被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。具体措施:监视、分析用户及系统活动;4 系统构造和弱点的审计; 识别反映已知进攻的活动模式并向相关人士报警; 异常行为模式的统计分析; 评估重要系统和数据文件的完整性; 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。可行性分析:聚类是模式识别研究中非

7、常有用的一类技术。用聚类算法的异常检测技术就是一种无监督的异常检测技术技术,这种方法可以在未标记的数据上进行,它将相似的数据划分到同一个聚类中,而将不相似的数据划分到不同的聚类,并为这些聚类加以标记表明它们是正常还是异常,然后将网络数据划分到各个聚类中,根据聚类的标记来判断网络数据是否异常。创新点:本课题是网络入侵检测技术的研究,主要介绍模式识别技术中两种聚类算法,K-means 算法和迭代最优化算法,这种算法是有监督和无监督方法的结合,是 K-means 算法和迭代最优化算法的折中,是一种较理想的算法。4、主要参考资料及使用的原始资料(数据):1蒋建春,冯登国.网络入侵检测技术原理与技术.北

8、京:国防工业出版社,2001.72戴连英,连一峰,王航.系统安全与入侵检测技术.北京:清华大学出版社2002.33沈清,汤霖.模式识别导论.国防科技大学出版社,1991.54吴焱等译,入侵者检测技术.北京:电子工业出版社,19995美Richard O.Duda,Peter E.Hart,David G.Stork 李宏东 姚天翔等译 模式分类(原书第 2 版)机械工业出版社 ,2003-09-015、毕业论文(设计)的进度安排:毕业论文”应用程序开发实施(大致用时安排) 入侵检测技术第一步信息收集(约一周时间完成) 入侵检测技术的第二步信号分析(约一周时间完成) 入侵检测技术功能概要(约一周

9、时间完成) 入侵检测技术技术分析(约一周时间完成) 建立数据分析模型(约二周时间完成)。 聚类算法在网络入侵检测技术中的作用。(约二周时间完成)。6、指导教师意见:(对论文题目、深度、广度及工作量的意见、要求和对结果的预测等)入侵检测技术的研究这篇论文内容正确,结构完整;系统开发过程的叙述条理清晰,层次分明;符合计算机科学与技术专业本科毕业设计的要求,达到本科毕业设计的目的。推荐张楠同学参加学士学位的本科毕业设计论文答辩。5指导教师签字:年 月 日67、开题报告评议情况:评议结果(开题报告是否通过,意见及建议等)答辩小组组长:年 月 日答 辩 小 组 成 员序 号 姓 名 职 称 专 业1 黄海鸥 讲师2 武青海 讲师3 姜春风 副教授4 徐 娜 讲师5 鲁 萍 讲师

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。