论文摘要
本文针对当前的网络安全现状,分析了目前的网络入侵的几种方法及其优缺点,结合几种入侵检测的研究方法和当前研究的比较多的网络处理器,利用模糊理论,提出了一种基于NP的模糊检测方法,运用模糊规则的c-means算法建立了一个模糊知识库,同时应用了snort语言规则。由于网络数据包采集具有不可控制性,采用模拟的仿真环境进行实验。实验得到了在windows环境下的实时网络数据包,调用我们构建的模糊知识库之后,能显示出攻击者的一些基本信息,如估计源地址和目的源地址及其相应的端口,攻击协议等,同时对是否入侵做出判断。虽然实验结果也暴露一些问题,如误报率高等,但是结果证明这种方法还是可行的。
论文目录
提要第一章 引言1.1 当前的网络安全现状1.2 网络安全1.3 作者的主要工作1.4 本文框架第二章 入侵检测2.1 入侵检测的相关定义2.2 入侵检测的历史及发展2.3 入侵检测与传统安全技术2.3.1 传统网络安全技术2.3.2 与传统网络安全技术的区别2.4 入侵检测系统的分类2.4.1 按检测的数据源分类2.4.2 按检测方法分类2.5 入侵检测系统原理2.6 专家系统简介2.7 入侵检测系统(IDS)的现状与不足2.7.1 国外研究现状2.7.2 国内研究现状第三章 网络处理器(NP)3.1 网络处理器3.2 网络处理器的功能和特性3.3 网络处理器的任务3.4 入侵检测系统和NP结合的必然性第四章 模糊理论4.1 模糊理论定义4.2 模糊理论和入侵检测结合的可行性第五章 模糊知识库的建立5.1 基于入侵检测的模糊知识库建立的基本思路5.2 基于NP的数据包的攻击特征选取5.3 知识库构建5.3.1 基于规则的数据结构5.3.2 基于规则的算法5.3.3 基于规则的解析第六章 知识库的校验6.1 规则校验6.1.1 规则的冗余性6.1.2 规则的矛盾性6.1.3 规则的循环性6.1.4 规则的完整性6.2 知识库维护第七章 实验与测试7.1 实验环境模拟7.2 结论参考文献硕士阶段发表论文摘要Abstract致谢
相关论文文献
标签:网络处理器论文; 模糊论文; 入侵检测论文; 知识库论文;