论文摘要
近十几年来,随着互联网技术的日益普及广泛应用,各行各业例如政府、商业、教育、通信、财经等不得不面对遭受计算机病毒和网络黑客的侵扰。这种侵扰的随着系统的功能的越强大越复杂其可能性就越大。尽可能地确保这些机构和行业的计算机系统不被通过网络手段而遭受破坏和攻击,已经成为当前网络管理的重要任务,网络安全问题也不可避免地摆在世人面前。加密技术、防火墙技术、防黑客技术等解决计算机及网络安全问题的方案随着信息安全技术的进一步发展而相继出现、发展和提高。在众多的安全技术手段中,计算机网络入侵检测技术因可以主动检测网络的安全漏洞和薄弱环节,还可以更早探测到危险行为和发现危险攻击的特征且发出警报,进而采取有效措施实施保护。因而,入侵检测技术顺理成章地成为更可靠和更可行的安全保障技术,入侵检测系统Snort又是其中的佼佼者。本文对入侵检测系统Snort的体系结构、工作原理以及规则库进行了详细的分析,发现了其检测性能在应付高速网络上存在的缺点和不足,并相应地提出了利用相关技术和手段来提高Snort性能和实际效果。本文最后依据电子科技大学中山学院综合实验室的网络防护系统的具体问题,阐述了入侵检测系统的设计理念,设计了可行的基于Snort的入侵检测系统的设计实施方案,包括系统的流量分析、引擎设计、规则库设计以及控制台设计等在该方案中都有详细规划。测试表明,本文提出的改进方案是有效的,可行的。该方案对于需要提高网络系统安全的单位具有一定的实际参考价值。
论文目录
摘要ABSTRACT第一章 绪论1.1 网络安全的发展历程及研究现状1.2 网络安全问题的提出1.3 网络安全课题研究的必要性1.4 文章架构1.5 本章小结第二章 入侵检测的基本概念及其研究2.1 网络入侵检测简述2.2 网络入侵检测系统的基本结构和功能2.2.1 网络入侵检测的基本结构2.2.2 网络入侵检测系统的系统功能2.3 网络入侵检测的分类方法2.4 网络入侵检测方法2.5 网络入侵检测原理2.5.1 误用入侵检测的基本原理2.5.2 异常入侵检测的基本原理2.5.3 判断异常情况2.5.4 比较误用检测和异常检测2.6 网络入侵检测技术的发展方向2.7 本章小结第三章 SNORT 入侵检测系统工作机理分析3.1 SNORT 的基本特点3.2 SNORT 的研究与应用3.3 SNORT 的基本规则3.3.1 Snort 规则头3.3.2 Snort 规则选项3.4 SNORT 的工作原理3.4.1 数据包捕获机制3.4.2 Snort 的工作流程3.4.3 二维链表3.4.4 检测过程3.5 SNORT 的结构体系3.6 本章小结第四章 提高SNORT 性能的需求分析及技术策略分析4.1 中山学院综合实验室入侵检测系统需求分析4.2 SNORT 的主要函数性能及其分析4.3 提高SNORT 性能的关键技术分析4.4 模式匹配算法4.4.1 BM 算法4.4.2 WU 氏算法4.4.3 多模式BM 算法4.5 SNORT 协议流分析4.6 规则优化技术4.6.1 规则优化的主要构思4.6.2 规则集的划分4.6.3 规则优化的实现4.7 综合检测模型4.8 本章小结第五章 基于SNORT 入侵检测的改进系统的设计5.1 制定入侵检测系统的设计方案5.1.1 不适当的行为5.1.2 异常行为5.1.3 可疑行为5.1.4 恶意行为5.2 确定入侵检测系统监控的内容5.2.1 内部网络连接监控5.2.2 外部网络连接监控5.3 入侵检测系统的设计5.3.1 设计系统功能5.3.2 设计管理模块的功能5.3.3 设计监控模块的功能5.4 本章小结第六章 改进的SNORT 入侵检测系统的实现6.1 改进的SNORT 入侵检测系统的实现6.1.1 应用环境描述6.1.3 装载Snort 传感器6.2 本章小结第七章 改进的SNORT 入侵检测系统的测试7.1 系统整体性能测试报告7.2 本章小结第八章 对入侵检测系统的总结和展望8.1 总结8.2 展望致谢参考文献
相关论文文献
标签:网络安全论文; 防火墙论文; 入侵检测系统论文; 模式匹配论文;