基于Snort入侵检测系统的改进系统的设计与实现

基于Snort入侵检测系统的改进系统的设计与实现

论文摘要

近十几年来,随着互联网技术的日益普及广泛应用,各行各业例如政府、商业、教育、通信、财经等不得不面对遭受计算机病毒和网络黑客的侵扰。这种侵扰的随着系统的功能的越强大越复杂其可能性就越大。尽可能地确保这些机构和行业的计算机系统不被通过网络手段而遭受破坏和攻击,已经成为当前网络管理的重要任务,网络安全问题也不可避免地摆在世人面前。加密技术、防火墙技术、防黑客技术等解决计算机及网络安全问题的方案随着信息安全技术的进一步发展而相继出现、发展和提高。在众多的安全技术手段中,计算机网络入侵检测技术因可以主动检测网络的安全漏洞和薄弱环节,还可以更早探测到危险行为和发现危险攻击的特征且发出警报,进而采取有效措施实施保护。因而,入侵检测技术顺理成章地成为更可靠和更可行的安全保障技术,入侵检测系统Snort又是其中的佼佼者。本文对入侵检测系统Snort的体系结构、工作原理以及规则库进行了详细的分析,发现了其检测性能在应付高速网络上存在的缺点和不足,并相应地提出了利用相关技术和手段来提高Snort性能和实际效果。本文最后依据电子科技大学中山学院综合实验室的网络防护系统的具体问题,阐述了入侵检测系统的设计理念,设计了可行的基于Snort的入侵检测系统的设计实施方案,包括系统的流量分析、引擎设计、规则库设计以及控制台设计等在该方案中都有详细规划。测试表明,本文提出的改进方案是有效的,可行的。该方案对于需要提高网络系统安全的单位具有一定的实际参考价值。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 网络安全的发展历程及研究现状
  • 1.2 网络安全问题的提出
  • 1.3 网络安全课题研究的必要性
  • 1.4 文章架构
  • 1.5 本章小结
  • 第二章 入侵检测的基本概念及其研究
  • 2.1 网络入侵检测简述
  • 2.2 网络入侵检测系统的基本结构和功能
  • 2.2.1 网络入侵检测的基本结构
  • 2.2.2 网络入侵检测系统的系统功能
  • 2.3 网络入侵检测的分类方法
  • 2.4 网络入侵检测方法
  • 2.5 网络入侵检测原理
  • 2.5.1 误用入侵检测的基本原理
  • 2.5.2 异常入侵检测的基本原理
  • 2.5.3 判断异常情况
  • 2.5.4 比较误用检测和异常检测
  • 2.6 网络入侵检测技术的发展方向
  • 2.7 本章小结
  • 第三章 SNORT 入侵检测系统工作机理分析
  • 3.1 SNORT 的基本特点
  • 3.2 SNORT 的研究与应用
  • 3.3 SNORT 的基本规则
  • 3.3.1 Snort 规则头
  • 3.3.2 Snort 规则选项
  • 3.4 SNORT 的工作原理
  • 3.4.1 数据包捕获机制
  • 3.4.2 Snort 的工作流程
  • 3.4.3 二维链表
  • 3.4.4 检测过程
  • 3.5 SNORT 的结构体系
  • 3.6 本章小结
  • 第四章 提高SNORT 性能的需求分析及技术策略分析
  • 4.1 中山学院综合实验室入侵检测系统需求分析
  • 4.2 SNORT 的主要函数性能及其分析
  • 4.3 提高SNORT 性能的关键技术分析
  • 4.4 模式匹配算法
  • 4.4.1 BM 算法
  • 4.4.2 WU 氏算法
  • 4.4.3 多模式BM 算法
  • 4.5 SNORT 协议流分析
  • 4.6 规则优化技术
  • 4.6.1 规则优化的主要构思
  • 4.6.2 规则集的划分
  • 4.6.3 规则优化的实现
  • 4.7 综合检测模型
  • 4.8 本章小结
  • 第五章 基于SNORT 入侵检测的改进系统的设计
  • 5.1 制定入侵检测系统的设计方案
  • 5.1.1 不适当的行为
  • 5.1.2 异常行为
  • 5.1.3 可疑行为
  • 5.1.4 恶意行为
  • 5.2 确定入侵检测系统监控的内容
  • 5.2.1 内部网络连接监控
  • 5.2.2 外部网络连接监控
  • 5.3 入侵检测系统的设计
  • 5.3.1 设计系统功能
  • 5.3.2 设计管理模块的功能
  • 5.3.3 设计监控模块的功能
  • 5.4 本章小结
  • 第六章 改进的SNORT 入侵检测系统的实现
  • 6.1 改进的SNORT 入侵检测系统的实现
  • 6.1.1 应用环境描述
  • 6.1.3 装载Snort 传感器
  • 6.2 本章小结
  • 第七章 改进的SNORT 入侵检测系统的测试
  • 7.1 系统整体性能测试报告
  • 7.2 本章小结
  • 第八章 对入侵检测系统的总结和展望
  • 8.1 总结
  • 8.2 展望
  • 致谢
  • 参考文献
  • 相关论文文献

    标签:;  ;  ;  ;  

    基于Snort入侵检测系统的改进系统的设计与实现
    下载Doc文档

    猜你喜欢