(网络安全论文代写)基于 IDS软件 入侵检测系统的设计

(网络安全论文代写)基于 IDS软件 入侵检测系统的设计

                                                                           (网络安全论文代写)基于 IDS软件 入侵检测系统的设计

摘要:入侵检测——对于现在的人们已然不陌生了。入侵检测的发展伴随着信息科技的发展以经融入了现代化的生活中。关于入侵检测的构建模型,检测原理,软件的相关开发,人们都有不同的理解。
调查入侵检测相关产品,华为公司的产品较为便宜。而启明星辰有功能强大的高端产品,也有功能一般化,但是价格较为便宜的产品。在售后这一方面,更为贴心的服务,替安氏领信赢得不错的声誉。若论其创新力,DNC的产品无疑是非常好的。相关网站的调查资料显示,目前,销售最好的前三种产品,都是DNC发布的产品。其实IDS的软件的发展也是相当可观了,目前,基于网络的入侵检测软件(NIDS)种类繁多,如:Easyspy。这款软件是目前使用者甚多的一款,也是技术非常成熟稳定的一款。基于主机日志查看管理的入侵检测软件最易上手,最易操作的是Web Log Explorer。
关键词:IDS产品;Easyspy(NIDS)软件;Web Log Explorer
 Intrusion Detection System Related Products  
Abstract: Intrusion detection is no stranger to the present people. The development of intrusion detection is accompanied by the development of information technology, which has been integrated into the modern life. The construction model of intrusion detection, detection principle, software development, people have different understanding.
To investigate the intrusion detection related products, HUAWEI's products are cheaper. While Venus has powerful high-end products, also has the function of general products, but the price is cheaper. In the aspect of customer service, more attentive service, for LinkTrust won a good reputation. If the theory of its innovative products, DNC is very good. Related web site survey data show that, at present, the best sales of the top three products, are DNC released products. In fact, the development of IDS software is also quite impressive, at present, a wide range of network based intrusion detection software (NIDS), such as: Easyspy. This software is currently a very large number of users, but also a very mature and stable technology. Host log view based on the management of intrusion detection software is the most easy to get started, the most easy to operate is Log Explorer Web .
Keywords: Intrusion detection products; Easyspy (NIDS) software; Log Explorer Web
目 录

一、绪论 1
(一)入侵检测概述 2
(二)IDS的主要功能 2
(三)研究历史背景 3
二、入侵检测技术应用和基本原理 5
(一)入侵检测技术应用 5
(二)IDS基本原理 5
(三)IDS的优缺点 6
三、异常检测模型及误用检测模型 8
(一)异常检测模型一般概述 8
(二)异常检测模型的工作原理 8
(三)异常检测模型的实现 9
(四)误用检测模型一般概述 9
(五)误用检测模型的工作原理 9
(六)误用检测模型的实现 10
四、其他入侵检测模型了解 11
(一)基于主机 11
(二)基于网络 11
(三)关于入侵检测的专业术语 16
五、入侵检测的相关产品及公司 18
(一)入侵检测相关产品调查表 18
(二)涉及入侵检测相关产品研究制造的公司 21
六、结论与展望 23
七、参考文献 24

参考文献
[1] 刘建伟、王育民.网络安全技术与实践.清华大学出版社.2005
[2] 杨向荣、宋擒豹、沈钧毅.入侵检测技术研究与系统设计[J].计算机工程与应用.2001
[3] 杨群、蔡乐才、欧阳民子、陈艳.入侵检测技术研究综述[J].网络安全技术与应用.2008
[4] 吕永芳、孙玲芳.基于Petri网的入侵检测模型研究及应用[J].科学技术与工程.2011
[5] 张丽、陈曙晖、孙一品.DDoS攻击从检测到流量识别总体防御方案研究[J].现代电子技术.2013

 

暂时没有评论

真实

多重认证,精挑细选的优质资源 优质老师。

安全

诚实交易,诚信为本。

保密

所有交易信息,都为您保密。

专业

10年专业经验,10年来帮助无数学子。