1 / 60
文档名称:

基于Snort的分布式入侵检测系统的研究与设计.pdf

格式:pdf   页数:60页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

基于Snort的分布式入侵检测系统的研究与设计.pdf

上传人:化工机械 2012/8/29 文件大小:0 KB

下载得到文件列表

基于Snort的分布式入侵检测系统的研究与设计.pdf

文档介绍

文档介绍:兰州理工大学
硕士学位论文
基于Snort的分布式入侵检测系统的研究与设计
姓名:王建忠
申请学位级别:硕士
专业:计算机应用技术
指导教师:於时才
20070510
摘要随着网络技术的快速发展,随之而来的网络攻击行为也愈来愈严重和复杂化,如何保证网络不受外来入侵行为的破坏已受到人们广泛的重视。而传统的各种静态安全防御策略,如防火墙、身份认证及数据加密技术等,由于其存在着诸多缺陷,仍然不能完全满足当前的网络安全的需求。于是,入侵检测琁技术应时而生。入侵检测技术能根据入侵行为的踪迹和规律发现入侵行为,弥补了传统安全技术的不足,是一种动态的网络安全系统,成为了继防火墙之后的又一道安全防线。随着计算机技术和网络技术的不断发展,分布式计算环境的广泛采用,以及上分布式协作攻击的频繁发生,传统的基于主机的集中式入侵检测系统已经不能够满足日益严峻的系统安全需求。而分布式入侵检测统能较好地解决集中式入侵检测系统的不足,分布式入侵检测逐渐成为入侵检测领域的研究热点之一。本文在这种背景下对安全现状、当前的网络安全技术进行了一定的研究,并针对集中式网络入侵检测系统无法对网络系统提供更加有效保护的问题,分析并设计了一个符合公共入侵检测框架珻的,基于姆植际酵缛肭旨觳庀低常⑾晗附樯芰其中的关键技术的解决办法和实现方法。最后指出了系统现存的不足,提出了进一步工作的方向。关键词:入侵检测;分布式入侵检测系统;通用入侵检测框架;系珼
,—,..,也,瑆甎..,,,·Ⅱ.
插图索引附表索引低车氖荽砹鞒獭饕=饴牒安愦谓峁埂嬖虻幕窘峁埂嬖蛲凡拷峁埂嬖蛄础图层次化分析系统⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.图协作化分析系统⋯⋯⋯⋯⋯⋯.⋯⋯⋯⋯⋯⋯⋯⋯图系统逻辑框架图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯⋯字符串匹配算法匹配过程图解⋯.⋯⋯⋯⋯⋯⋯⋯⋯图规则树结构⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..图规则链表结构⋯⋯⋯.⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..图改造后的规则链表结构图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..图改造前后规则结构的比较⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..图通信模块逻辑结构图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯图消息的基本格式⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.表用改造前的到衅铀厮阉魉惴ǖ氖奔洹表用改造前的到蠦阉鞯氖奔洹搜索的时间⋯⋯⋯⋯⋯.图基于姆植际饺肭旨觳庀低车姆治鼋岬愕穆呒峁雇肌图表用改造后的到蠳
⋯轹重⋯名重日期:踟年石月日期:加年日日期:加口阥月学位论文原创性声明学位论文版权使用授权书兰州理工大学本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权兰州理工大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于⒈C芸冢年解密后适用本授权书。⒉槐C芡拧朐谝陨舷嘤Ψ娇蚰诖颉”导师签名:
第滦髀课题研究的背景年眨泄チM缧畔⒅行“诒本┓⒉肌兜谑次中国互联网络发展状况统计报告》。报告显示,截止到年眨国网民人数达到了谌耍肴ツ晖谙啾仍龀ち%,其中宽带上网网民人数为万人,在所有网民中的比例接近。报告显示,我国网站总数已达到个,其中去年上半年增长了个,网络国际出口带宽总量则达到肴ツ晖谠龀ぢ饰%。目前,我国网民数和宽带上网人数均居世界第二位。国家顶级域名注册数量首次突破百万,成为国内用户注册的首选,稳居亚洲第一。上网计算机总量仅次于美国和日本,位居世界第三。互联网的蓬勃发展引起了信息产业的重大变革,这种变革甚至可以称之为一场“革命”,它改变了经济的运行模式,对人类社会的影响是非常深远的,由于对社会资源的巨大节约以及产生的社会效应,尽管受到了包括制度、观念、语言、宗教在内的各种障碍的制约,但是互联网仍然在全球范围内得到了飞速发展。但是随之而来的网络攻击行为也愈来愈严重和复杂化,如何保证网络不受外来的入侵破坏已受到人们广泛的重视。传统的各种静态安全防御体系,如防火墙、身份认证及数据加密等技术由于其存在着诸多缺陷,所以仍然不能完全解决当前的网络安全状况。入侵检测技术能根据入侵行为的踪迹和规律发现入侵行为,弥补了传统安全技术的不足,是一种动态的网络安全系统,成为了继防火墙之后的又一道安全防线。传统的基于主机的集中式入侵检测系统已经不能够满足日益紧迫的系统安全的需求脚。早期的网络入侵检测系统的拓扑结构基本上是