没有合适的资源?快使用搜索试试~ 我知道了~
首页计算机毕业设计-入侵检测
资源详情
资源评论
资源推荐
基于 Snort 的校园网入侵检测系统的研究
摘 要
随着 Internet 的迅猛发展,网络逐渐成为人们日常生活和工作中不可缺少的一
部分。网络给人类社会的信息化提供了前所未有的机会,但是同时人们也面临着
日益严重的安全问题。入侵检测技术是继防火墙技术之后的最重要的网络安全保
障技术。但是与防火墙不同的是入侵检测是一种动态防御技术。
本文深入研究了入侵检测系统。从提出到今,入侵检测技术有了很大的发展 ,
但是传统的入侵检测系统已经无法及时、有效的处理网络流量。基于此,本文又
研究了基于 Snort 的入侵监测系统并对 Snort 的体系结构、检测机制、工作原理以
及 Snort 的规则进行了深入研究。
本文的主要特色:由于传统的 Snort 的规则存在着缺陷,本文又提出了规则的
优化。本文研究了传统的模式匹配方法,并在此基础上提出了改进的模式匹配算
法以此来弥补传统的模式匹配算法的不足。并在最后设计了一个基于开放源代码
——Snort 的校园网入侵检测系统。
关键词:入侵检测 Snort 规则优化 模式匹配
The research of the campus network based on
the Snort Intrusion Detection System
Abstract
Internet has gradually become a part of people’s daily work and life along with its
fast development. While the network brings unprecedented opportunity to the
information of human society, people are also facing increasingly serious network safety
problem. Intrusion detection technique is the most important network safety guarantee
technique after firewall.But distnguish from firewall, it is a dynamic defense technology.
This paper studied the Intrusion Detection System deeply. Till now, intrusion
detection hsd been developed fast. But the traditional IDS can’t effectually deal with the
high-speed network traffic. Because of this, this paper also study on the Snort-based
Intrusion Detection System. And studied Snort architecture and detection mechanisms,
the working principle and the rules of Snort.
The main features: As the result of Snort’s traditional rules having defects, the paper
raise the optimization of rules up. This text studied the traditional pattern-matching
methods,based on this, an improved pattern matching algorithm was proposed in order
to make up the traditional pattern-matching’s algorithm.In the last of the paper has
designed a system of campus network based on snort .
Keyword: intrusion detection; snort; rule optimize; pattern matching
目 录
1 引言........................................................................................................................................................1
1.1 研究背景.....................................................................................................................................1
1.1.1 网络安全状况..................................................................................................................1
1.1.2 校园网所受的威胁..........................................................................................................1
1.2 国内外研究现状.........................................................................................................................2
1.3 研究内容.....................................................................................................................................2
1.4 研究目的和意义.........................................................................................................................3
2 入侵检测系统(IDS)的分析与研究.................................................................................................4
2.1 常见的网络攻击方式.................................................................................................................4
2.1.1 崩溃型攻击......................................................................................................................4
2.1.2 利用型攻击......................................................................................................................5
2.1.3 假消息攻击......................................................................................................................5
2.2 什么是入侵检测.........................................................................................................................6
2.3 入侵检测的分类.........................................................................................................................6
2.3.1 入侵检测系统分类..........................................................................................................7
2.3.2 入侵检测技术的分类......................................................................................................7
2.4 入侵检测系统的模型.................................................................................................................8
2.4.1 CIDF 模型.......................................................................................................................8
2.4.2 通用入侵检测系统模型..................................................................................................9
3 Snort 的研究与规则优化....................................................................................................................11
3.1 Snort 概述..................................................................................................................................11
3.2 Snort 与其它方法的比较........................................................................................................11
3.2.1 Snort 与 Tcpdump 的比较..............................................................................................11
3.2.2 Snort 与 NFR 的比较....................................................................................................11
3.3 Snort 体系结构与检测机制.....................................................................................................11
3.3.1 数据包嗅探器................................................................................................................12
3.3.2 预处理器........................................................................................................................12
3.3.3 检测引擎........................................................................................................................12
3.3.4 报警/日志模块...............................................................................................................13
3.4 Snort 的模块结构....................................................................................................................13
3.4.1 Snort 的模块结构.........................................................................................................13
3.4.2 Snort 主要模块功能......................................................................................................15
3.5 Snort 系统工作原理.................................................................................................................16
3.6 Snort 系统工作流程.................................................................................................................16
3.7 Snort 的规则.............................................................................................................................17
3.8 规则树的建立...........................................................................................................................18
3.8.1 规则逻辑结构................................................................................................................18
3.8.2 规则树的生成................................................................................................................20
3.9 Snort 规则检测的实现.............................................................................................................21
3.10 Snort 的规则优化...................................................................................................................21
3.10.1 什么是规则优化..........................................................................................................21
3.10.2 规则集的划分..............................................................................................................22
3.10.3 规则集的选择..............................................................................................................23
3.10.4 针对校园网所编写的规则.........................................................................................24
3.10.5 规则优化的结论..........................................................................................................25
4 模式匹配算法的研究与优化..............................................................................................................26
4.1 蛮力(Brute Force)法............................................................................................................26
4.2 KMP 算法.................................................................................................................................26
4.3 Boyer Mooer 算法....................................................................................................................27
4.4 改进的 Boyer Moore 算法........................................................................................................29
5 基于 Snort 的校园网入侵检测系统的实现.......................................................................................31
5.1 框架设计...................................................................................................................................31
5.2 入侵检测系统的详细设计.......................................................................................................31
5.2.1 建立服务器....................................................................................................................31
5.2.2 建立传感器....................................................................................................................32
5.2.3 建立分析员控制台........................................................................................................32
5.2.4 响应的实现....................................................................................................................32
5.3 入侵检测系统的部署...............................................................................................................33
5.4 系统实现...................................................................................................................................33
5.4.1 所需免费软件................................................................................................................33
5.4.2 系统的安装与配置........................................................................................................34
5.4.3 入侵检测系统的测试与结果.......................................................................................34
6 结论......................................................................................................................................................37
谢辞.........................................................................................................................................................38
参考文献.................................................................................................................................................39
附录.........................................................................................................................................................40
外文资料.................................................................................................................................................58
唐 山 学 院 毕 业 设 计
1 引言
1.1 研究背景
1.1.1 网络安全状况
随着互联网的飞速发展,Internet已经成为人们日常工作和生活的一部分。各种
基于网络的信息系统已成为许多关系国计民生领域的重要组成部分,如电力信息系
统、金融服务信息系统、电子商务信息系统等。然而网络安全作为一个无法回避的
问题也同时呈现在人们面前。电子商务、网络银行、电子政府等等的网络应用都要
求构建在安全的平台上,对网络安全的需求日益强烈。肆意攻击、侵入他人机器、
盗用他人账号非法使用网络、非法获取未经授权的文件,以及通过邮件等方式对他
人进行骚扰和攻击的事件经常发生。据2008年最新统计数据显示,目前我国95%的与
因特网相联的网络管理中心都遭到过境内外黑客的攻击或侵入,受害涉及的覆盖面
越来越大、程度越来越深。
当今网络安全技术主要包括以下几个方面:加密与认证类技术、防火墙技术、
防病毒技术、漏洞检测与入侵检测技术等。
一个优秀的网络安全系统应该是:在网络入口设置多重防火墙;使用漏洞检测
技术对网络与主机系统进行配置;安装有效的入侵检测系统,实时捕捉入侵行为并
组织还击;建立起严格与规范的管理制度。结合行业的实际情况,网络安全应该涉
及到网络系统的多个层次和多个方面,而且它也是个动态变化的过程。网络安全解
决方案不仅应该提供对于某种安全隐患的防范能力,而且应该涵盖对于各种可能造
成网络安全问题隐患的因素的整体防范能力;同时,它还应该是一种动态的解决方
案,能够随着网络安全需求的增加而不断改进和完善,对网络进行更深层次的保护
入侵检测系统(IDS,Intrusion Detection System)是一个动态的防御系统,可以
识别防火墙不能识别的攻击。入侵检测是指对计算机和网络资源上的恶意使用行为
进行识别和相应处理的过程。它不仅可以检测来自外部的入侵行为,同时也可以监
控内部用户的非授权行为。入侵检测系统是一项新的技术,它的出现曾引起巨大的
轰动,目前国内外的许多实验室对此项技术进行研究并有数种成熟的商业产品
[1]
。入
侵检测的最大优点是可以向系统管理员提供实时报告,告诉管理员有黑客入侵。
1.1.2 校园网所受的威胁
校园网具有开放、高带宽、多主机、安全度低等特点,很容易成为被入侵和利
用的对象。校园网的特点是用户流量大、上网时间长、在线用户比率高、网络应用
复杂、引起巨量访问的各种服务器。这种情况下,校园网络面临着许多安全方面的
威胁
[2]
:
(1) 黑客攻击,特别是假冒源地址的拒绝服务攻击屡有发生。攻击者通过一些简
单的攻击工具,就可以制造危害严重的网络洪流,耗尽网络资源或被攻击主机系统
资源。但是同时,攻击者常常可以借助伪造源地址的方法逍遥法外,使网络管理员
对这种攻击无可奈何。
1
剩余63页未读,继续阅读
wzzwzz
- 粉丝: 2
- 资源: 8
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- RTL8188FU-Linux-v5.7.4.2-36687.20200602.tar(20765).gz
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
- SPC统计方法基础知识.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论1