1 / 78
文档名称:

基于Snort的入侵检测系统的设计与实现.pdf

格式:pdf   页数:78页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

基于Snort的入侵检测系统的设计与实现.pdf

上传人:minzo 2014/3/18 文件大小:0 KB

下载得到文件列表

基于Snort的入侵检测系统的设计与实现.pdf

文档介绍

文档介绍:⑨:导师姓名:±学位授予单位目答辩委员会主席评阅人年曰
基于娜肭旨觳庀低车纳杓朴胧迪要摘关键词:入侵检测;多线程;实时检测;网络监控围绕网络的应崩,网络安全一直是亟需解决和完善的问题。单纯依靠防火墙簸略已经无法满足对网络安全的需要。入侵检测系统作为一种新型的网络安全技术,能有效地弥补防火墙的不足,并运行性能及其提供的用户界面的友好程度。针对目前广泛使用的开放源代码入侵检测系统谑导士7⒂τ霉讨写嬖诘闹钊缬没界面不如人意、用户监控能力著以及系统实时检测能力弱等突问题,论文通过引入多线程、基丁氖菘夥梦实燃际酰诒曜約系统的基础上进行一次研究、开发,以增强低车性能,改善用户界面,并使其在诸如校园网等的网络应用中发挥更大的安全保障作用。论文详细介绍了基于娜肭旨觳庀低车纳杓坪褪迪旨际酢◆针对7旁创胂低持杏没Р僮鹘缑娌焕硐氲奈侍猓杓撇⑹迪至嘶阡榔/◆针对低持杏没Ъ嗫毓δ苋醯牟蛔悖杓撇⑹迪至烁咝У氖凳奔嗫叵低常◆针对低持荒躝丁作在“单进程”方式菀壮鱿致┌奈侍猓杓撇⑹迪至硕嘞叱痰氖时系统,并行处理网络数据包的截取与对数据包的分析、检测,从而人大提藏系统的实时性能。开始成为网络安全市场上新的热点。人们在关注入侵枪测系统检测能力的同时也越来越注重系统的主要完成以下工作:服务器方式的友好操作界面;桀于娜肭钟懿庀低车纳杓朴胧迪东南大学硕士学位论文
.餿:籑;皋:◆.·,,’—.痵阰,..籒’
曼,期::主:兰至:塑:际东南大学学位论文独创性声明东南大学学位论文使用授权声明研究生签名:期:本人声明所呈交的学位论文是我个人在导师指导下进行的研究【骷叭〉玫难芯成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得东南大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。日东南大学、中国科学技术信息研究所、国家图书馆有权保留本人所送交学位论文的复印件和电子文档,可以采用影印、缩印或其他复制手段保存论文。本人电子文档的内容和纸质论文的内容相一致。除在保密期内的保密论文外,允许论文被查阅和借阅,可以公布ǹ论文的全部或部分内容。论文的公布ǹ授权东南大学研究生院办理。
第一章引言研究背景入侵检测技术及其发展真正攻击,然而当前被广泛使用的网络安全产品都具有一个普遍的弱点一被动防御,、应用的不断深入,各种基于校园应用系统的安全问题也越来越引起重视,如校园⋯卡通系统、教务成绩管理系统、考试系统等,极易受到各种网络黑客、黑客工具、病毒等的攻击,若不采取有效措施,将会对校园网的安全运行产生极大的危害。传统的网络安全解决方案中,均采用网络防火墙“魑M绨踩ǖ牡谝坏酪彩亲钪饕5姆老摺列络防火墙采用了基于防火墙的安全策略确实能提供可控的网络通信过滤,确保只允许授权的通信,从而能在一定程度上保护用户的网络不被侵扰。但实践表明,由于防火墙处于网络的边界,防火墙自身就可以被攻破,攻击者也可能设法绕过防火墙的检测;防火墙对某些攻击的保护很弱,且限于其自身的性能,尚不具备实时监视入侵的能力。另外,不是所有的威胁都来自防火墙外部,调查妊示约%的攻击恰恰来自网络内部。所以单纯依靠防火墙的策略显然已经无法满足对网络安全的要求,迫切需要研究更为安全、有效的网络安全解决方案。通过对网络攻击过程的分析可知,一个典型的网络攻击是以采用大量的端口扫描等手段获取关于被攻击对象的信息为开端的,在此过程中必然会产生大最的异常网络流量,并预示着即将到来的的网络攻击先兆熟视无睹,错过了最佳的防御时间。为了扭转这种不利的局面,变被动防御为积极防御,就要求网络管理人员能对网络的运行状况进行实时监控,以便随时发现入侵征兆并进行具体的分析,然后及时进行干预,从而防忠于未然。具有这种功能的安全产品就是网络入侵检测系统闹幸渤R特指。入侵检测系统作为一种新型的网络安全技术,能有效地弥补防火墙的不足,并已成为网络安全入侵检测的概念早在年,就由应用,针对入侵检测系统的研究也在不断深入,困内外有很多研究机构正在从事难芯抗ぷ鳎不少厂家也已开发出了各自的贰D壳耙延猩习僦秩肭旨觳庀低巢贰N夜显缈J佳芯亢实现挠斜狈郊扑阒行牡摹巴绨踩ḿ嗖庠ぞ低场年,,入侵检测便是对入侵行为的发觉。它通过对计算机网络或计算机系统中的若干关键点收集信息并进而对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。运行入侵