成人免费看黄网站无遮挡,caowo999,se94se欧美综合色,a级精品九九九大片免费看,欧美首页,波多野结衣一二三级,日韩亚洲欧美综合

網(wǎng)絡(luò )檢測論文

時(shí)間:2021-06-09 18:41:37 論文 我要投稿

網(wǎng)絡(luò )檢測論文

  論文既是探討問(wèn)題進(jìn)行學(xué)術(shù)研究的一種手段,又是描述學(xué)術(shù)研究成果進(jìn)行學(xué)術(shù)交流的一種工具。關(guān)于網(wǎng)絡(luò )檢測的論文應該怎么寫(xiě)?

網(wǎng)絡(luò )檢測論文

  網(wǎng)絡(luò )檢測論文篇一:

  網(wǎng)絡(luò )異常流量檢測研究

  摘要:異常流量檢測是目前IDS入侵檢測系統)研究的一個(gè)重要分支,實(shí)時(shí)異常檢測的前提是能夠實(shí)時(shí),對大規模高速網(wǎng)絡(luò )流量進(jìn)行異常檢測首先要面臨高速流量載荷問(wèn)題,由于測度、分析和存儲等計算機資源的限制,無(wú)法實(shí)現全網(wǎng)絡(luò )現流量的實(shí)時(shí)檢測,因此,抽樣測度技術(shù)成為高速網(wǎng)絡(luò )流量測度的研究重點(diǎn)。

  關(guān)鍵詞:網(wǎng)絡(luò ) 異常流量 檢測

  一、異常流量監測基礎知識

  異常流量有許多可能的來(lái)源,包括新的應用系統與業(yè)務(wù)上線(xiàn)、計算機病毒、黑客入侵、網(wǎng)絡(luò )蠕蟲(chóng)、拒絕網(wǎng)絡(luò )服務(wù)、使用非法軟件、網(wǎng)絡(luò )設備故障、非法占用網(wǎng)絡(luò )帶寬等。網(wǎng)絡(luò )流量異常的檢測方法可以歸結為以下四類(lèi):統計異常檢測法、基于機器學(xué)習的異常檢測方法、基于數據挖掘的異常檢測法和基于神經(jīng)網(wǎng)絡(luò )的異常檢測法等。用于異常檢測的5種統計模型有:①操作模型。該模型假設異?赏ㄟ^(guò)測量結果和指標相比較得到,指標可以根據經(jīng)驗或一段時(shí)間的統計平均得到。②方差。計算參數的方差,設定其置信區間,當測量值超出了置信區間的范圍時(shí)表明可能存在異常。③多元模型。操作模型的擴展,通過(guò)同時(shí)分析多個(gè)參數實(shí)現檢測。④馬爾可夫過(guò)程模型。將每種類(lèi)型事件定義為系統狀態(tài),用狀態(tài)轉移矩陣來(lái)表示狀態(tài)的變化。若對應于發(fā)生事件的狀態(tài)轉移矩陣概率較小,則該事件可能是異常事件。⑤時(shí)間序列模型。將測度按時(shí)間排序,如一新事件在該時(shí)間發(fā)生的概率較低,則該事件可能是異常事件。

  二、系統介紹分析與設計

  本系統運行在子網(wǎng)連接主干網(wǎng)的出口處,以旁路的方式接入邊界的交換設備中。從交換設備中流過(guò)的數據包,經(jīng)由軟件捕獲,處理,分析和判斷,可以對以異常流量方式出現的攻擊行為告警。本系統需要檢測的基本的攻擊行為如下:(1)ICMP攻擊(2)TCP攻擊,包括但不限于SYN Flood、RST Flood(3)IP NULL攻擊(4)IP Fragmentation攻擊(5)IP Private Address Space攻擊(6)UDP Flood攻擊(7)掃描攻擊不同于以特征、規則和策略為基礎的入侵檢測系統(Intrusion Detection Systems),本研究著(zhù)眼于建立正常情況下網(wǎng)絡(luò )流量的模型,通過(guò)該模型,流量異常檢測系統可以實(shí)時(shí)地發(fā)現所觀(guān)測到的流量與正常流量模型之間的偏差。當偏差達到一定程度引發(fā)流量分配的變化時(shí),產(chǎn)生系統告警(ALERT),并由網(wǎng)絡(luò )中的其他設備來(lái)完成對攻擊行為的阻斷。系統的核心技術(shù)包括網(wǎng)絡(luò )正常流量模型的獲取、及對所觀(guān)察流量的匯聚和分析。由于當前網(wǎng)絡(luò )以IPv4為主體,網(wǎng)絡(luò )通訊中的智能分布在主機上,而不是集中于網(wǎng)絡(luò )交換設備,而在TCP/IP協(xié)議中和主機操作系統中存在大量的漏洞,況且網(wǎng)絡(luò )的使用者的誤用(misuse)也時(shí)有發(fā)生,這就使得網(wǎng)絡(luò )正常流量模型的建立存在很大的難度。為達到保障子網(wǎng)的正常運行的最終目的,在本系統中,采用下列方式來(lái)建立多層次的網(wǎng)絡(luò )流量模型:

  (1)會(huì )話(huà)正常行為模型。根據IP報文的五元組(源地址、源端口、目的地址、目的端口和協(xié)議),TCP和UDP報文可以構成流(flow)或偽流(pseudo-flow)。兩個(gè)五元組中源和目的相反的流可以構成一個(gè)會(huì )話(huà)。由于ICMP的特殊性,對于ICMP的報文,分別進(jìn)行處理:ICMP(query)消息構成獨立會(huì )話(huà),而ICMP錯誤(error)消息則根據報文中包含的IP報頭映射到由IP報頭所制定的會(huì )話(huà)中去。每一類(lèi)協(xié)議(TCP/UDP/ICMP)的正常行為由一個(gè)有限狀態(tài)及刻畫(huà)。在這個(gè)狀態(tài)機中,如果一個(gè)事件的到來(lái)導致了錯誤狀態(tài)的出現,那么和狀態(tài)機關(guān)聯(lián)的計數器對錯誤累加。協(xié)議狀態(tài)機是一種相對嚴格的行為模型,累加的錯誤計數本身并不一定代表發(fā)現了攻擊行為。

  (2)流量規則特征模型。在正常的網(wǎng)絡(luò )流量中,存在著(zhù)穩定的規則特征。比如一個(gè)IP收到和發(fā)出的含SYN標志位和含FIN標志位的報文的比值、一個(gè)IP的出度和入度的比值以及一個(gè)IP的平均會(huì )話(huà)錯誤數等。這些網(wǎng)絡(luò )不變量是檢驗在一定時(shí)間區間內,一個(gè)IP是否行為異常的標準之一。這個(gè)模型要求對會(huì )話(huà)表中的會(huì )話(huà)摘要(一個(gè)含有會(huì )話(huà)特征的向量)進(jìn)行匯聚,在會(huì )話(huà)正常行為模型基礎上增加攻擊行為判斷的準確程度。

  (3)網(wǎng)絡(luò )流量關(guān)聯(lián)模型。把一些流量特征(如字節數、報文數、會(huì )話(huà)錯誤數等)在一定時(shí)間區間內的累加值記錄下來(lái),可以看作時(shí)間序列。通過(guò)對序列的分析,可以找到長(cháng)期的均值、方差、周期、趨勢等特征。當攻擊行為發(fā)生時(shí),觀(guān)察到的一些流量特征會(huì )偏離其長(cháng)期特征。這種特征偏離的相關(guān)性就提供了判斷是否攻擊已發(fā)生的一個(gè)依據。

  三、大規模流量異常檢測框架

  異常檢測通常需要描述正常網(wǎng)絡(luò )行為,網(wǎng)絡(luò )行為模型越準確,異常檢測算法效果越好。在大規模流量異常檢測中通常通過(guò)網(wǎng)絡(luò )探針了解單個(gè)實(shí)體或結點(diǎn)的行為來(lái)推測整個(gè)網(wǎng)絡(luò )行為,基于網(wǎng)絡(luò )斷層成像(network tomography)思想通過(guò)使用探針測量推斷網(wǎng)絡(luò )特征,這是檢測非協(xié)作(noncooperative)網(wǎng)絡(luò )異常和非直接管理控制網(wǎng)絡(luò )異常的有效手段。對于單個(gè)管理域,基于實(shí)體研究可以向網(wǎng)絡(luò )管理者提供有用信息,例如網(wǎng)絡(luò )拓撲。在單個(gè)結點(diǎn)使用一些基本的網(wǎng)絡(luò )設計和流量描述的方法,可以檢測網(wǎng)絡(luò )異常和性能瓶頸。然后觸發(fā)網(wǎng)絡(luò )管理系統的告警和恢復機制。為了對大規模網(wǎng)絡(luò )的性能和行為有一個(gè)基本的了解,需要收集和處理大量網(wǎng)絡(luò )信息。有時(shí),全局網(wǎng)絡(luò )性能信息不能直接獲得,只有綜合所獲得的本地網(wǎng)絡(luò )信息才能對全局網(wǎng)絡(luò )行為有個(gè)大致的了解。因為不存在準確的正常網(wǎng)絡(luò )操作的統計模型,使得難以描述異常網(wǎng)絡(luò )模型的統計行為,也沒(méi)有單個(gè)變量或參數能包括正常網(wǎng)絡(luò )功能的各個(gè)方面。需要從多個(gè)統計特征完全不同的矩陣中合成信息的問(wèn)題。為解決該問(wèn)題,有人提出利用操作矩陣關(guān)聯(lián)單個(gè)參數信息。但導致算法的計算復雜度較高,為了滿(mǎn)足異常檢測的實(shí)時(shí)性要求,本文關(guān)聯(lián)本地和全局數據檢測網(wǎng)絡(luò )異常。盡管本章利用行為模型對IP Forwarding異常進(jìn)行檢測,但該方法并不僅限于檢測本地異常。通過(guò)關(guān)聯(lián)多條網(wǎng)絡(luò )鏈路的時(shí)間序列數據,也可以檢測類(lèi)似于空間的網(wǎng)絡(luò )異常。因此,該方法可以擴展到其他類(lèi)型的大規模網(wǎng)絡(luò )數據和其他大規模網(wǎng)絡(luò )異常。

  參考文獻:

  [1]司偉紅.淺析網(wǎng)絡(luò )攻擊常用方法.科技廣場(chǎng),2006,7:36-38.

  [2]卿斯漢等.入侵檢測技術(shù)研究綜述.通信學(xué)報,2004,25(7):20-25.

  [3]戴英俠、連一峰、王航.系統安全與入侵檢測.北京:清華大學(xué)出版社,2002:24-26.

  網(wǎng)絡(luò )檢測論文篇二:

  網(wǎng)絡(luò )入侵檢測系統初探

  【摘要】本文針對網(wǎng)絡(luò )入侵檢測系統進(jìn)行了相關(guān)的研究。首先對入侵檢測的概念做了簡(jiǎn)要的敘述,其次著(zhù)重分析了當前的入侵檢測技術(shù),對目前網(wǎng)絡(luò )安全中存在的問(wèn)題和入侵檢測系統的發(fā)展趨勢做了簡(jiǎn)明的論述。

  【關(guān)鍵詞】網(wǎng)絡(luò )安全;入侵檢測

  0.引言

  隨著(zhù)計算機技術(shù)、通信技術(shù)和信息技術(shù)的飛速發(fā)展,各種各樣的網(wǎng)絡(luò )應用已經(jīng)越來(lái)越廣泛地滲透到人類(lèi)地生活、工作的各個(gè)領(lǐng)域。特別是通過(guò)Internet,人們可以極為方便地產(chǎn)生、發(fā)送、獲取和利用信息。Internet在給人們帶來(lái)巨大便利的同時(shí),也產(chǎn)生了許多意想不到的問(wèn)題,網(wǎng)絡(luò )安全就是其中一個(gè)突出的問(wèn)題。造成Internet不安全的原因,一方面是Internet本身設計的不安全以及操作系統、應用軟件等存在著(zhù)安全漏洞;另一方面是由于網(wǎng)絡(luò )安全的發(fā)展落后于網(wǎng)絡(luò )攻擊的發(fā)展。目前網(wǎng)絡(luò )中應用最廣、功能最強大的安全工具莫過(guò)于防火墻,但是防火墻的安全功能是有限的,它很難防止偽造IP攻擊。因此,發(fā)展一種新的網(wǎng)絡(luò )安全防御手段來(lái)加強網(wǎng)絡(luò )安全性便成了亟待解決的問(wèn)題。入侵檢測是幫助系統對付網(wǎng)絡(luò )內部攻擊和外部攻擊的一種解決方案。入侵檢測技術(shù)是當今一種非常重要的動(dòng)態(tài)安全技術(shù),它與靜態(tài)防火墻技術(shù)等共同使用,可以大大提高系統的安全防護水平。

  1.入侵檢測的概念及功能

  入侵就是指任何試圖危及信息資源的機密性、完整性和可用性的行為。而入侵檢測就是對入侵行為的發(fā)覺(jué),它通過(guò)從計算機網(wǎng)絡(luò )或系統中的若干關(guān)鍵點(diǎn)收集信息,并對這些信息進(jìn)行分析,從而發(fā)現網(wǎng)絡(luò )系統中是否有違反安全策略的行為和遭到攻擊的跡象。通常入侵檢測系統(Intrusion Detection System, IDS)是由軟件和硬件組成的。入侵檢測是防火墻的合理補充,在不影響網(wǎng)絡(luò )性能的情況下能對網(wǎng)絡(luò )進(jìn)行監測,從而提供對內部攻擊、外部攻擊和誤操作的實(shí)時(shí)保護。另外,它也擴展了系統管理員的安全管理能力,有助于提高信息安全基礎結構的完整性,是對原有安全系統的一個(gè)重要補充。入侵檢測系統收集計算機系統和網(wǎng)絡(luò )的信息,并對這些信息加以分析,對被保護的系統進(jìn)行安全審計、監控、攻擊識別并做出實(shí)時(shí)的反應。

  入侵檢測的主要功能包括:(1)監視、分析用戶(hù)及系統活動(dòng);(2)系統構造和弱點(diǎn)的審計;(3)映已知進(jìn)攻的活動(dòng)模式并進(jìn)行相關(guān)人士報警;(4)模式的統計分析;(5)要系統和數據文件的完整性;(6)的審計跟蹤管理,并識別用戶(hù)違反安全策略的行為。

  2.入侵檢測的信息來(lái)源

  對于入侵檢測系統而言,輸入數據的選擇是首先需要解決的問(wèn)題,目前的入侵檢測系統的數據來(lái)源主要包括:(1)操作系統的審計記錄;(2)系統日志;(3)應用程序日志;(4)基于網(wǎng)絡(luò )數據的信息源;(4)來(lái)自其他安全產(chǎn)品的數據源。

  3.入侵檢測系統的基本模型

  在入侵檢測系統的發(fā)展過(guò)程中,大致經(jīng)歷了集中式、層次式和集成式三個(gè)階段,代表這三個(gè)階段的入侵檢測系統的基本模型分別是通用入侵檢測模型(Denning模型)、層次化入侵檢測模型(IDM)和管理式入侵檢測模型(SNMP-IDSM)。

  3.1 通用入侵檢測模型

  Denning于1987年最早提出一個(gè)通用的`入侵檢測模型(如圖2.1所示)。

  該模型由6個(gè)部分組成:(1) 主體(Subject);(2) 對象(Object);(3) 審計記錄(Audit Records);(4) 活動(dòng)簡(jiǎn)檔(Activity Profile);(5) 異常記錄(Anomaly Record);(6)活動(dòng)規則。

  3.2 IDM模型

  Steven Snapp在設計和開(kāi)發(fā)分布式入侵檢測系統DIDS時(shí),提出一個(gè)層次化的入侵檢測模型,簡(jiǎn)稱(chēng)IDM。該模型將入侵檢測分為六個(gè)層次,分別為:數據(data)、事件(event)、主體(subject)、上下文(context)、威脅(threat)、安全狀態(tài)(security state)。

  IDM模型給出了在推斷網(wǎng)絡(luò )中的計算機受攻擊時(shí)數據的抽象過(guò)程。也就是說(shuō),它給出了將分散的原始數據轉換為高層次有關(guān)入侵和被監測環(huán)境的全部安全假設過(guò)程。通過(guò)把收集到的分散數據進(jìn)行加工抽象和數據關(guān)聯(lián)操作,IDM構造了一臺虛擬的機器環(huán)境,這臺機器由所有相連的主機和網(wǎng)絡(luò )組成。將分布式系統看成一臺虛擬計算機的觀(guān)點(diǎn)簡(jiǎn)化了跨越單機入侵行為的識別。IDM也應用于只有單臺計算機的小型網(wǎng)絡(luò )。

  3.3 SNMP-IDSM模型

  隨著(zhù)網(wǎng)絡(luò )技術(shù)的飛速發(fā)展,網(wǎng)絡(luò )攻擊手段也越來(lái)越復雜,攻擊者大都是通過(guò)合作的方式來(lái)攻擊某個(gè)目標系統,而單獨的IDS難以發(fā)現這種類(lèi)型的入侵行為。然而,如果IDS系統也能夠像攻擊者那樣合作,就有可能檢測到入侵者。這樣就要有一種公共的語(yǔ)言和統一的數據表達格式,能夠讓IDS系統之間順利交換信息,從而實(shí)現分布式協(xié)同檢測。北卡羅萊那州立大學(xué)的Felix Wu等人從網(wǎng)絡(luò )管理的角度考慮IDS模型,突出了基于SNMP的IDS模型,簡(jiǎn)稱(chēng)SNMP-IDSM.。

  SNMP-IDSM以SNMP為公共語(yǔ)言來(lái)實(shí)現IDS系統之間的消息交換和協(xié)同檢測,它定義了IDS-MIB,使得原始事件和抽象事件之間關(guān)系明確,并且易于擴展。SNMP-IDSM定義了用來(lái)描述入侵事件的管理信息庫MIB,并將入侵事件分析為原始事件(Raw Event)和抽象事件(Abstract Event)兩層結構。原始事件指的是引起安全狀態(tài)遷移的事件或者是表示單個(gè)變量遷移的事件,而抽象事件是指分析原始事件所產(chǎn)生的事件。原始事件和抽象事件的信息都用四元組來(lái)描述。

  4.入侵檢測的分類(lèi)和分析方法

  4.1入侵檢測的分類(lèi)

  通過(guò)對現有的入侵檢測系統和技術(shù)研究,可對入侵檢測系統進(jìn)行如下分類(lèi):

  根據目標系統的類(lèi)型可以將入侵檢測系統分為兩類(lèi):

  (1) 基于主機(Host-Based)的IDS。通常,基于主機的入侵檢測系統可以監測系統事件和操作系統下的安全記錄以及系統記錄。當有文件發(fā)生變化時(shí),入侵檢測系統就將新的記錄條目與攻擊標記相比較,看它們是否匹配。   (2) 基于網(wǎng)絡(luò )(Network-Based)的IDS。該系統使用原始網(wǎng)絡(luò )數據包作為數據源,利用一個(gè)運行在混雜模式下的網(wǎng)絡(luò )適配器來(lái)實(shí)時(shí)監測并分析通過(guò)網(wǎng)絡(luò )的所有通信業(yè)務(wù)。

  根據入侵檢測系統分析的數據來(lái)源,數據源可以是主機系統日志、網(wǎng)絡(luò )數據包、應用程序的日志、防火墻報警日志以及其他入侵檢測系統的報警信息等,可以將入侵檢測系統分為基于不同分析數據源的入侵檢測系統。

  根據入侵檢測方法可以將入侵檢測系統分為兩類(lèi):

  (1) 異常IDS。該類(lèi)系統利用被監控系統正常行為的信息作為檢測系統中入侵、異;顒(dòng)的依據。

  (2) 誤用IDS。誤用入侵檢測系統根據已知入侵攻擊的信息(知識、模式)來(lái)檢測系統的入侵和攻擊。

  根據檢測系統對入侵攻擊的響應方式,可以將入侵檢測系統分為兩類(lèi):

  (1) 主動(dòng)的入侵檢測系統。它在檢測出入侵后,可自動(dòng)的對目標系統中的漏洞采取修補、強制可疑用戶(hù)(可能的入侵者)退出系統以及關(guān)閉相關(guān)服務(wù)等對策和響應措施。

  (2) 被動(dòng)的入侵檢測系統。它在檢測出對系統的入侵攻擊后只是產(chǎn)生報警信息通知系統安全管理員,至于之后的處理工作則有系統管理員完成。

  根據系統各個(gè)模塊運行的分步方式,可以將入侵檢測系統分為兩類(lèi):

  (1) 集中式入侵檢測系統。系統的各個(gè)模塊包括數據的收集與分析以及響應都集中在一臺主機上運行,這種方式適用于網(wǎng)絡(luò )環(huán)境比較簡(jiǎn)單的情況。

  (2) 分布式入侵檢測系統。系統的各個(gè)模塊分布在網(wǎng)絡(luò )中不同的計算機、設備上,一般而言,分布性主要體現在數據收集模塊上,如果網(wǎng)絡(luò )環(huán)境比較復雜、數據量比較大,那么數據分析模塊也會(huì )分布,一般是按照層次性的原則進(jìn)行組織。

  當前眾多的入侵檢測系統和技術(shù),基本上是根據檢測方法、目標系統、信息數據源來(lái)設計的。

  4.2 入侵檢測的分析方法

  從入侵檢測的角度來(lái)說(shuō),分析是指對用戶(hù)和系統活動(dòng)數據進(jìn)行有效的組織、整理及特征提取,以鑒別出感興趣的攻擊。這種行為的鑒別可以實(shí)時(shí)進(jìn)行,也可以事后分析,在很多情況下,事后的進(jìn)一步分析是為了尋找行為的責任人。入侵檢測的方法主要由誤用檢測和異常檢測組成。

  誤用檢測對于系統事件提出的問(wèn)題是:這個(gè)活動(dòng)是惡意的嗎?誤用檢測涉及到對入侵指示器已知的具體行為的解碼信息,然后為這些指示器過(guò)濾事件數據。要想執行誤用檢測,需要有一個(gè)對誤用行為構成的良好理解,有一個(gè)可靠的用戶(hù)活動(dòng)記錄,有一個(gè)可靠的分析活動(dòng)事件的方法。

  異常檢測需要建立正常用戶(hù)行為特征輪廓,然后將實(shí)際用戶(hù)行為和這些特征輪廓相比較,并標示正常的偏離。異常檢測的基礎是異常行為模式系統誤用。輪廓定義成度量集合。度量衡量用戶(hù)特定方面的行為。每一個(gè)度量與一個(gè)閾值相聯(lián)系。異常檢測依靠一個(gè)假定:用戶(hù)表現為可預測的、一致的系統使用模式。

  有些入侵檢測方法既不是誤用檢測也不屬異常檢測的范圍。這些方案可應用于上述兩類(lèi)檢測。它們可以驅動(dòng)或精簡(jiǎn)這兩種檢測形式的先行活動(dòng),或以不同于傳統的影響檢測策略方式。這類(lèi)方案包括免疫系統方法、遺傳算法、基于代理檢測以及數據挖掘技術(shù)。

  5.入侵檢測系統的局限性與發(fā)展趨勢

  5.1入侵檢測系統的局限性

  現有的IDS系統多采用單一體系結構,所有的工作包括數據的采集、分析都由單一主機上的單一程序來(lái)完成。而一些分布式的IDS只是在數據采集上實(shí)現了分布式,數據的分析、入侵的發(fā)現還是由單一個(gè)程序完成。這樣的結構造成了如下的缺點(diǎn):

  (1) 可擴展性較差。單一主機檢測限制了監測的主機數和網(wǎng)絡(luò )規模,入侵檢測的實(shí)時(shí)性要求高,數據過(guò)多將會(huì )導致其過(guò)載,從而出現丟失網(wǎng)絡(luò )數據包的問(wèn)題。

  (2) 單點(diǎn)失效。當IDS系統自身受到攻擊或某些原因不能正常工作時(shí),保護功能會(huì )喪失。

  (3) 系統缺乏靈活性和可配置性。如果系統需要加入新的模塊和功能時(shí),必須修改和重新安裝整個(gè)系統。

  5.2 入侵檢測的發(fā)展趨勢

  入侵檢測的發(fā)展趨勢主要主要表現在:(1) 大規模網(wǎng)絡(luò )的問(wèn)題; (2) 網(wǎng)絡(luò )結構的變化; (3) 網(wǎng)絡(luò )復雜化的思考;(4) 高速網(wǎng)絡(luò )的挑戰;(5) 無(wú)線(xiàn)網(wǎng)絡(luò )的進(jìn)步;(6) 分布式計算;(7) 入侵復雜化;(8) 多種分析方法并存的局面。

  對于入網(wǎng)絡(luò )侵檢測系統,分析方法是系統的核心。多種分析方法綜合運用才是可行之道,將各種分析方法有機結合起來(lái),構建出高性能的入侵檢測系統是一個(gè)值得研究的問(wèn)題,我們需要不斷的研究去完善它。

  參考文獻:

  [1]張宏. 網(wǎng)絡(luò )安全基礎(第一版)[M].北京:機械工業(yè)出版社, 2004.

  [2]石志國,薛為民,江俐.計算機網(wǎng)絡(luò )安全教程[M].北京:清華大學(xué)出版社,2004年.

  [3]唐正軍. 網(wǎng)路入侵檢測系統的設計與實(shí)現(第一版) [M]北京:電子工業(yè)出版社,2002.

  [4]郭魏,吳承榮. [J]入侵檢測方法概述. 《計算機工程》,1999年 第11期.

  [5]泰和信科.內網(wǎng)安全管理[M].重慶:泰和信科,2003年.

  [6]薛靜鋒, 寧宇朋等.入侵檢測技術(shù)(第一版)[M].北京:機械工業(yè)出版社,2004.

  [7]葉中行. 信息論基礎(第一版) [M].北京:高等教育出版社,2003.

  [8]杜虹.談?wù)劇皟染W(wǎng)”安全. [J].《信息安全與通信保密》,2005年 第2期.

  [9]崔薇.入侵檢測系統的研究現狀及發(fā)展趨勢 [J].《西安郵電學(xué)院學(xué)報》,2006年 第1期.

  [10]金衛. 入侵檢測技術(shù)的研究[J].《山東師范大學(xué)學(xué)報》,2005年 第4期.


【網(wǎng)絡(luò )檢測論文】相關(guān)文章:

網(wǎng)絡(luò )入侵檢測系統研究論文06-12

網(wǎng)絡(luò )安全入侵檢測系統設計思路論文04-20

網(wǎng)絡(luò )信息理入侵檢測技術(shù)研究論文04-17

航空專(zhuān)用網(wǎng)絡(luò )故障檢測技術(shù)研究論文04-13

研究P2P網(wǎng)絡(luò )中的病毒檢測與防御論文04-14

P2P網(wǎng)絡(luò )體系及檢測技術(shù)研究論文04-16

網(wǎng)絡(luò )安全混合型入侵檢測系統設計研究論文04-15

建筑材料與檢測的論文03-19

關(guān)于PaperFree論文檢測系統06-12