硕士论文-基于tcpip协议分析的入侵检测系统研究与实现(9)

2025-04-26

硕士论文-基于tcpip协议分析的入侵检测系统研究与实现

电子科技大学硕士学位论文

络中对抗被动攻击的行之有效的安全机制。数据加密是保护数据的最基本的方法。但是,这种方法只能防止第三者获取真实数据,仅解决了安全的一个方面。而且,加密机制并不是牢不可破。

(2)网络安全扫描技术

网络安全扫描技术是一种基于Intemet远程检测目标网络或本地主机安全性脆弱点的技术。通过网络安全扫描,系统管理员能够发现所维护的Web服务器的各种TCP/IP端口的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Intemet上的安全漏洞。

(3)访问控制技术

访问控制技术是按照事先确定的规则决定主体对客体的访问是否合法。当一个主体试图非法使用一个未经授权使用的客体(资源)时,访问控制功能将拒绝这一个企图,并可附带报告这一事件给审计跟踪系统,审计跟踪系统产生一个报警或形成部分追踪审计。

(4)VPN技术

虚拟专用网(VirtualPrivateNetwork,VPN技术,就是指利用现有的不安全的公共IP网络,构建具有安全性、独占性并白成一体的虚拟网络。简单地说,一个VPN就是利用基于公共基础设施建设的公开网络的数据传输能力(比如Intemet)、借助相关安全技术和手段实现的、能够提供安全、可靠、可控的保密数据通信的一条安全通道。因为是在公共网络上搭建起来而在逻辑上属于私有的专用安全通道,所以被称为虚拟的。

(5)防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

1.1.4入侵检测技术的必要性

传统的计算机网络安全技术属于静态的系统安全模型,可以作为保护计算机安全的第一道屏障。然而,这些技术存在着一些无法克服的缺陷,表现为:

(1)无法实时报警,也没有自动响应功能;4


硕士论文-基于tcpip协议分析的入侵检测系统研究与实现(9).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:2024-2025年中国物联网行业市场运营态势及投资前景预测报告(目录

相关阅读
本类排行
× 游客快捷下载通道(下载后可以自由复制和排版)

下载本文档需要支付 7

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219