基于入侵检测技术的网络安全防护体系研究

来源 :兰州大学 | 被引量 : 0次 | 上传用户:gerui1988
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机技术的发展,网络与信息安全总是日益成为人们关注的焦点.为了实现内部网络安全,该文设计、构建了一个基于入侵检测技术的网络安全防护体系.首先,阐述了计算机网络安全基础理论,包括网络安全现状、黑客攻击手段、传统安全措施及其不足之处,并对入侵检测技术、国内外最新产品和入侵检测发展方向等问题进行了较为深入的论述.其次,以中国科学院西北高原生物研究所科技园区网络为研究背景,对网络存在的安全隐患和运行过程中存在的各种问题进行了分析,并根据科技园区网络的特点,提出了网络安全防护体系的总体策略和框架.第三,设计和实现了一个基于网络的入侵检测系统,同时采用BRO语言编制了相应的事件引擎程序和攻击特征脚本,并进行了编码的测试工作.最后,对于网络安全防护体系中的其他关键技术问题进行了介绍.
其他文献
该文介绍了常微分方程发展的历史、现状以及发展趋势.给出了复域内右端为有理分式的非线性常微方程的某一类显易结构的一般形式,并详细讨论了这类显易解结构存在的条件.复域
本文的主要结果是将二分树上渗流指数的结果,推广至K分树上。 K分树是一种特殊的树,它是一种规则树,具体的定义如下: 图T=(Z,E)称为K分树,(其中Z表示点集,E表示边集)是指除了一个
将经典的Morita等价理论推广到一般环上,在这方面已有Fuller,Abrams,Xu,Shum,Turn-Smith,García和Marín等人的研究工作.1974年,Fuller刻画了一个环R(不必有单位元)上完全可
诸多半群的结构与性质描述都基于其半格分解.该文即利用加细半格来研究半超富足半群的一个特殊子类.我们首先定义了加细半格并对其加以阐释,之后给出了几类特殊的加细半格,接
变分不等式理论中的灵敏性分析是一个长期以来备受不少作者关注的问题.国内外不少作者讨论过单值或集值情况下的变分不等式的解的灵敏性分析问题,得到了一些有意义的结果.该
“十三五”规划纲要提出生态环境质量总体改善。生产方式和生活方式绿色、低碳水平上升。能源资源开发利用效率大幅提高,能源和水资源消耗、建设用地、碳排放总量得到有效控制
本文研究了脉冲微分方程的周期解存在性问题和解的渐近行为 在第一章中,利用不动点定理和非负矩阵性质,给出了含脉冲的时滞微分方程的Yoshizawa型周期解存在定理,并应用它得
德育是教育者按一定的社会要求,有目的、有计划地对受教育者施加系统的影响,把一定的社会政治思想和道德规范转化为受教育者的思想意识和道德品质的过程。其目的是把受教育者
5月的天津,月季吐蕊,群芳争妍。进入2000年第一个大型焊接展示展销会——第十四届中国焊接博览会于5月17日至20日在天津国际展览中心隆重召开。本届大会在组委会的精心策划
随着三维地质建模的发展,以及三维地质建模在地质领域的不断深入,矿体建模及储量估算的精度要求也越来越高。为了满足高精度的建模需求,选择八叉树结构表达矿体块体模型,对目