过渡网络环境下Snort的改进研究

过渡网络环境下Snort的改进研究

论文摘要

随着互联网的飞速发展,计算机网络己经成为现代社会生活中非常重要的组成部分,网络安全也面临着越来越严峻的考验。入侵检测系统是网络安全研究领域的近年来的热点课题之一,它对系统(网络)的运行状态进行监视,识别各种入侵企图、正在发生的入侵或已经发生的入侵行为,弥补了防火墙的不足,是防火墙之后的又一道安全防线。新一代互联网协议IPv6,不仅很好地解决了IPv4地址匮乏问题,而且在传输性能、服务质量、和安全方面都有一定的提高。Internet过渡和升级到IPv6是必然趋势,普遍认为IPv6因为IPSec的引入而比IPv4更加安全。但是IPv6并没有彻底解决网络安全问题:(1)主流操作系统在IPv6协议实现上存在着安全漏洞;(2)非IP层的攻击能被很容易地移植到IPv6;(3)双栈和隧道等过渡方式带来了新的安全问题;(4)IPv6引入的新协议和机制存在着特有的安全问题。现有的入侵检测系统大多局限于IPv4,不能支持IPv6以及IPv4/IPv6共存的过渡网络环境,针对IPv6的入侵检测系统研究正处于起步阶段。本论文对著名开放源代码网络入侵检测系统Snort的运行原理和系统结构进行了深入的分析,通过对数据解析模块、预处理器和规则库组织等几个方面的改进,使Snort支持IPv6,能够运行于IPv4/IPv6过渡网络环境中。并通过将规则按选项进行再分类对规则库组织进行了改进,减少了每个数据包需要进行匹配的规则数量;通过改进规则选项的排列顺序,使正常数据能够尽快的匹配失败,从而提高检测速度。这两个方面的改进,进一步提高了Snort的检测性能。本论文对IPv6引入的新机制邻居发现协议(NDP)的安全性进行了深入的分析,并通过实验证明了部分安全威胁的存在,最后在Snort中实现了用于检测NDP误用攻击的预处理器插件NDPSpoof。实验证明改进后的Snort能支持IPv4/IPv6过渡网络环境,能检测IPv6网络下的部分新型安全威胁。

论文目录

  • 摘要
  • ABSTRACT
  • 1 绪论
  • 1.1 问题的提出及研究意义
  • 1.2 国内外研究现状
  • 1.3 研究目的和研究内容
  • 1.4 本文组织结构
  • 2 入侵检测系统概述
  • 2.1 入侵检测简介
  • 2.2 入侵检测的工作流程
  • 2.3 入侵检测体系结构
  • 2.3.1 基于主机的入侵检测系统(HIDS)
  • 2.3.2 基于网络的入侵检测系统(NIDS)
  • 2.3.3 分布式入侵检测系统(DIDS)
  • 2.4 入侵检测的未来发展趋势
  • 2.5 小结
  • 3 IPv4/IPv6 过渡阶段及其安全性分析
  • 3.1 IPv6 概述
  • 3.1.1 IPv6 基本报头
  • 3.1.2 ICMPv6 协议
  • 3.2 IPv4/IPv6 过渡机制
  • 3.3 IPv6 安全脆弱性
  • 3.3.1 IPv6 安全脆弱性分类
  • 3.3.2 过渡阶段的安全问题
  • 3.3.3 IPv6 特有的安全问题
  • 3.4 IPv6 对入侵检测系统的影响
  • 3.5 小结
  • 4 Snort 系统分析
  • 4.1 Snort 系统组成
  • 4.2 Snort 运行流程
  • 4.3 规则组织分析
  • 4.3.1 规则头
  • 4.3.2 规则选项
  • 4.3.3 规则组织
  • 4.4 小结
  • 5 过渡网络环境下Snort 的改进
  • 5.1 数据解码器的改进
  • 5.2 预处理器的改进
  • 5.3 过渡环境下的Snort 规则
  • 5.3.1 规则头的改进
  • 5.3.2 新规则选项的扩充
  • 5.3.3 改进后的规则组织
  • 5.3.4 改进后规则的测试
  • 5.4 Snort 检测性能改进
  • 5.4.1 规则分类改进
  • 5.4.2 规则选项顺序改进
  • 5.5 小结
  • 6 邻居发现协议安全威胁及其检测
  • 6.1 邻居发现协议
  • 6.2 邻居发现协议安全威胁分析
  • 6.2.1 NS/NA 欺骗
  • 6.2.2 RS/RA 欺骗
  • 6.2.3 Redirect 攻击
  • 6.2.4 前缀欺骗
  • 6.2.5 其它攻击
  • 6.3 安全防护分析
  • 6.4 安全威胁的检测
  • 6.4.1 NDPSpoof 的检测流程
  • 6.4.2 NDPSpoof 的实现
  • 6.4.3 NDPSpoof 的检测效果
  • 6.5 小结
  • 7 总结与展望
  • 致谢
  • 参考文献
  • 附录
  • A. 作者在攻读学位期间发表的论文目录:
  • B.作者在攻读硕士学位期间参加的科研项目
  • 相关论文文献

    • [1].基于Snort检测端口扫描攻击规则的探讨[J]. 网络空间安全 2020(10)
    • [2].基于Snort的分布式入侵检测系统[J]. 信息系统工程 2015(01)
    • [3].基于Snort的网络入侵防御探究[J]. 信息安全与技术 2015(02)
    • [4].教学环境中snort入侵检测系统的部署[J]. 产业与科技论坛 2015(19)
    • [5].基于Snort的入侵检测系统教学实验设计与实现[J]. 实验室研究与探索 2014(04)
    • [6].基于Snort的入侵检测系统研究[J]. 科技情报开发与经济 2013(09)
    • [7].基于统计阈值的Snort规则集动态产生的设计与实现[J]. 计算机与现代化 2012(02)
    • [8].基于Snort入侵检测系统的改进优化[J]. 海南大学学报(自然科学版) 2012(04)
    • [9].一种改进的Snort系统模型[J]. 电脑知识与技术 2011(13)
    • [10].一种基于数据挖掘的Snort系统的设计与应用[J]. 集美大学学报(自然科学版) 2011(05)
    • [11].Snort技术在校园网安全防御中的应用[J]. 企业家天地下半月刊(理论版) 2010(02)
    • [12].浅谈开发snort规则的方法[J]. 信息与电脑(理论版) 2010(10)
    • [13].Snort检测引擎的优化研究[J]. 电脑知识与技术 2010(36)
    • [14].Snort的高效规则匹配算法的研究[J]. 辽宁师专学报(自然科学版) 2009(01)
    • [15].Snort技术在分布式入侵检测系统中的应用研究[J]. 安徽电子信息职业技术学院学报 2009(04)
    • [16].Snort规则的分析与实现[J]. 计算机安全 2009(09)
    • [17].入侵检测系统Snort工作原理简析[J]. 电脑知识与技术 2009(25)
    • [18].Snort产生漏报原因分析[J]. 才智 2009(28)
    • [19].基于Snort的入侵检测系统安全性研究[J]. 计算机科学 2008(04)
    • [20].基于Snort的入侵检测系统的研究[J]. 电脑知识与技术 2008(18)
    • [21].基于Snort的主动式入侵检测系统的研究[J]. 电脑知识与技术 2018(19)
    • [22].基于Snort入侵检测系统的改进研究及其应用[J]. 电脑编程技巧与维护 2015(11)
    • [23].基于Snort的网络入侵检测系统的研究与设计[J]. 电脑开发与应用 2012(02)
    • [24].基于Snort传感器的分布式入侵检测系统在校园网络中的实验测试[J]. 广西科学院学报 2012(02)
    • [25].基于木马通信协议分析的Snort规则的制定[J]. 电脑编程技巧与维护 2012(22)
    • [26].基于Snort的分布式入侵检测系统的研究与设计[J]. 煤炭技术 2011(09)
    • [27].基于Snort实验平台的信息安全课程实践教学改革的探讨[J]. 科技信息 2011(29)
    • [28].Snort规则集优化算法研究[J]. 广西轻工业 2010(03)
    • [29].Snort规则的分析与改进[J]. 宁波职业技术学院学报 2010(05)
    • [30].基于数据挖掘的Snort系统改进模型[J]. 计算机应用 2009(02)

    标签:;  ;  

    过渡网络环境下Snort的改进研究
    下载Doc文档

    猜你喜欢