基于Snort的分布式入侵检测系统应用实验研究

基于Snort的分布式入侵检测系统应用实验研究

论文摘要

本课题主要是,结合网络攻击技术,在攻防实验中对网络入侵检测系统Snort进行分析与研究,并尝试对Snort应用作一些实验研究工作以适应网络实际环境的需求。Snort采用规则匹配来检测可疑或恶意的网络流量。它支持插件技术,而且它的规则描述语言可以很好地描述网络攻击,这些使得Snort具有很好的可扩展性能。论文的核心内容就是围绕Snort的插件技术和规则描述语言展开的实验研究。论文首先对Snort进行分析,详细地分析了Snort的体系结构、入侵检测总体流程、协议解析、规则解析及规则匹配机制。并设计与实现了一个以Snort为核心的分布式入侵检测系统,将其应用到一个实验局域网中,提出了Snort的实用解决方案并分析了Snort入侵检测性能。论文还对网络攻击和Snort规则编写进行了分析与研究。主要从操作系统漏洞描述、网络攻击响应以及网络实验环境的检测策略这三个角度,阐述了Snort规则编写的一般原则与方法。针对于微软分布式事务处理协调器内存破坏漏洞的攻击原理、BDoor木马攻击的原理以及3389端口入侵的原理,利用流量分析,编写成检测这些攻击的Snort规则,再将新编写的规则加入到规则库中,并通过实验分析,证明了新编写规则的有效性和准确性。针对不容易提取特征的异常FTP网络流量,论文设计与实现了FTP协议分析与命令解释的预处理插件。结合FTP攻击对该预处理插件进行实验测试,该预处理插件可检测到FTP口令暴力破解攻击、IIS FTP远程溢出漏洞的攻击和MDTM命令远程溢出攻击。实验研究的结果说明:详细地了解Snort的入侵检测体系与机制,依据应用环境正确地配置Snort、按攻击类型设计Snort规则及相应的预处理插件以扩展其检测功能是十分重要的。

论文目录

  • 摘要
  • Abstract
  • 第一章 引言
  • 1.1 入侵检测系统(IDS)概述
  • 1.1.1 入侵检测系统的定义
  • 1.1.2 入侵检测系统的体系结构
  • 1.1.3 入侵检测技术分类
  • 1.2 入侵检测系统Snort 的发展及研究现状
  • 1.3 课题研究内容
  • 第二章 入侵检测系统Snort 分析
  • 2.1 Snort 入侵检测体系结构
  • 2.2 Snort 总体流程分析
  • 2.3 Snort 调用 WinPcap 捕获数据包的流程分析
  • 2.3.1 Winpcap 的架构
  • 2.3.2 基于 WinPcap 数据包捕获的流程
  • 2.4 Snort 协议解析机制的分析
  • 2.4.1 TCP/IP 分层模型与协议
  • 2.4.2 Snort 协议解析机制的总体流程
  • 2.4.3 Snort 对TCP 流重组的实现
  • 2.5 Snort 的规则分析
  • 2.5.1 Snort 的规则结构
  • 2.6 Snort 规则解析和规则匹配
  • 2.6.1 规则解析流程
  • 2.6.2 Snort 规则语法树
  • 2.6.3 规则匹配流程
  • 2.7 Snort 规则匹配的实验分析
  • 2.7.1 规则匹配分析的实验环境
  • 2.7.2 实验中测试的规则选项介绍
  • 2.7.3 实验及实验结果分析
  • 2.7.4 结论
  • 第三章 基于 Snort 的分布式入侵检测系统应用设计
  • 3.1 分布式入侵检测系统
  • 3.2 基于 Snort 的 DIDS 三层体系结构的设计
  • 3.3 基于 Snort 的 DIDS 的实现
  • 3.3.1 构建Snort 传感器
  • 3.3.2 构建Snort 服务器
  • 3.3.3 构建分析员控制台
  • 3.4 基于 Snort 的 DIDS 在实验局域网中的应用
  • 3.4.1 网络拓扑图
  • 3.4.2 制定网络实验环境的检测策略
  • 3.4.3 基于上述策略的具体入侵行为对 Snort 调整与配置
  • 3.4.4 实验及实验结果分析
  • 3.4.5 实验结论
  • 第四章 相关网络攻击分析和 Snort 规则编写
  • 4.1 基于漏洞的测试代码提取入侵特征
  • 4.1.1 Microsoft Windows MSDTC 内存破坏漏洞描述
  • 4.1.2 漏洞成因简析
  • 4.1.3 基于漏洞测试代码的实验分析
  • 4.1.4 基于流量分析提取入侵特征
  • 4.1.5 规则测试的实验结果
  • 4.2 利用攻击响应提取入侵特征
  • 4.2.1 木马攻击简述
  • 4.2.2 木马攻击的流量分析
  • 4.2.3 规则测试的实验结果及分析
  • 4.3 基于网络实验环境检测策略的规则编写
  • 4.3.1 基于流量分析创建3389 端口入侵的规则
  • 4.3.2 规则测试的实验结果及分析
  • 4.4 总结
  • 第五章FTP 协议分析预处理插件的设计与实现
  • 5.1 FTP 协议连接过程
  • 5.2 Snort 预处理插件分析
  • 5.3 Snort 的预处理插件管理分析
  • 5.4 FTP 协议分析与命令解释预处理插件设计
  • 5.4.1 FTP 协议分析预处理插件的设计
  • 5.4.2 FTP 协议分析与命令解释预处理插件的实验分析
  • 第六章 全文总结与展望
  • 6.1 总结
  • 6.2 展望
  • 参考文献
  • 致谢
  • 在读期间取得的科研成果
  • 作者简介
  • 相关论文文献

    标签:;  ;  ;  ;  

    基于Snort的分布式入侵检测系统应用实验研究
    下载Doc文档

    猜你喜欢