2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩4頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、<p><b>  開 題 報 告</b></p><p>  題 目 入侵檢測技術的的研究 </p><p>  2016年 10月 10日</p><p>  畢業(yè)論文(設計)開題報告</p><p> 1、畢業(yè)論文(設計)的背景及意義:隨著Internet高速發(fā)展,個人、企業(yè)以及政府

2、部門越來越多地依靠網(wǎng)絡傳遞信息, 然而網(wǎng)絡的開放性與共享性容易使它受到外界的攻擊與破壞,信息的安全保密性受到嚴重影響。網(wǎng)絡安全問題已成為世界各國政府、企業(yè)及廣大網(wǎng)絡用戶最關心的問題之一。 在計算機上處理業(yè)務已由基于單機的數(shù)學運算、文件處理,基于簡單連結的內部網(wǎng)絡的內部業(yè)務處理、辦公自動化等發(fā)展到基于企業(yè)復雜的內部網(wǎng)、企業(yè)外部網(wǎng)、全球互聯(lián)網(wǎng)的企業(yè)級計算機處理系統(tǒng)和世界范圍內的信息共享和業(yè)務處理。在信息處理能力提高的同時,系統(tǒng)的連結能力也

3、在不斷的提高。但在連結信息能力、流通能力提高的同時,基于網(wǎng)絡連接的安全問題也日益突出,黑客攻擊日益猖獗,防范問題日趨嚴峻。但是,防火墻只是一種被動防御性的網(wǎng)絡安全工具,僅僅使用防火墻是不夠的。首先,入侵者可以找到防火墻的漏洞,繞過防火墻進行攻擊。其次,防火墻對來自內部的攻擊無能為力。它所提供的服務方式是要么都拒絕,要么都通過,不能檢查出經(jīng)過他的合法流量中是否包含著惡意的入侵代碼,這是遠遠不能滿足用戶復雜的應用要求的。對于以上提到的問題,

4、一個更為有效的解決途徑就是入侵檢測技術</p><p> 2、畢業(yè)論文(設計)的研究目標:網(wǎng)絡入侵檢測技術的研究,主要介紹模式識別技術中兩種聚類算法,K-means算法和迭代最優(yōu)化算法,并闡述此算法在入侵檢測技術技術中的應用原理,接著分析這兩種算法具體應用時帶來的利弊,最后針對算法的優(yōu)缺點提出自己改進的算法,并對此算法進行分析,可以說這種算法是有監(jiān)督和無監(jiān)督方法的結合,是K-means算法和迭代最優(yōu)化算法的折中,

5、是一種較理想的算法。</p><p> 3、畢業(yè)論文(設計)的主要研究內容、研究方法、具體措施和研究的可行性、創(chuàng)新點:主要研究內容:對入侵檢測技術的研究,要求: (1)熟悉各種入侵檢測技術原理方法的異同。 (2)在對入侵檢測技術技術研究的同時,認真學習了模式識別這門課程。 (3)識別技術中兩種聚類算法,K-means算法和迭代最優(yōu)化算法,并闡述此算法在入侵檢測技術技術中的應用原理。研究方法:從計算機網(wǎng)絡系統(tǒng)中的若

6、干關鍵點收集信息,并分析這些信息,看看網(wǎng)絡中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測技術被認為是防火墻之后的第二道安全閘門,在不影響網(wǎng)絡性能的情況下能對網(wǎng)絡進行監(jiān)測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。具體措施:監(jiān)視、分析用戶及系統(tǒng)活動;◆ 系統(tǒng)構造和弱點的審計;◆ 識別反映已知進攻的活動模式并向相關人士報警;◆ 異常行為模式的統(tǒng)計分析;◆ 評估重要系統(tǒng)和數(shù)據(jù)文件的完整性;◆ 操作系統(tǒng)的審計跟蹤管理,并識別用戶違反

7、安全策略的行為??尚行苑治觯壕垲愂悄J阶R別研究中非常有用的一類技術。用聚類算法的異常檢測技術就是一種無監(jiān)督的異常檢測技術技術,這種方法可以在未標記的數(shù)據(jù)上進行,它將相似的數(shù)據(jù)劃分到同一</p><p> 4、主要參考資料及使用的原始資料(數(shù)據(jù)):[1]蔣建春,馮登國.網(wǎng)絡入侵檢測技術原理與技術.北京:國防工業(yè)出版社,2001.7[2]戴連英,連一峰,王航.系統(tǒng)安全與入侵檢測技術.北京:清華大學出版社2002.3[

8、3]沈清,湯霖.模式識別導論.國防科技大學出版社,1991.5[4]吳焱等譯,入侵者檢測技術.北京:電子工業(yè)出版社,1999[5][美]Richard O.Duda,Peter E.Hart,David G.Stork  李宏東 姚天翔等譯  模式分類(原書第2版)機械工業(yè)出版社 ,2003-09-01</p><p> 5、畢業(yè)論文(設計)的進度安排:畢業(yè)論文”應用程序開

9、發(fā)實施(大致用時安排)① 入侵檢測技術第一步——信息收集(約一周時間完成)② 入侵檢測技術的第二步——信號分析(約一周時間完成)③ 入侵檢測技術功能概要(約一周時間完成)④ 入侵檢測技術技術分析(約一周時間完成)⑤ 建立數(shù)據(jù)分析模型(約二周時間完成)。⑥ 聚類算法在網(wǎng)絡入侵檢測技術中的作用。(約二周時間完成)。</p><p> 6、指導教師意見:(對論文題目、深度、廣度及工作量的意見、要求和對結果的預測等)《入

10、侵檢測技術的研究》這篇論文內容正確,結構完整;系統(tǒng)開發(fā)過程的敘述條理清晰,層次分明;符合計算機科學與技術專業(yè)本科畢業(yè)設計的要求,達到本科畢業(yè)設計的目的。推薦張楠同學參加學士學位的本科畢業(yè)設計論文答辯。指導教師簽字:年 月 日</p><p> 7、開題報告評議情況:評議結果(開題報告是否通過,意見及建議等)答辯小組組長:年 月 日</p><p> 答

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論