Snort入侵检测系统的研究及其性能改进

Snort入侵检测系统的研究及其性能改进

论文摘要

计算机和网络技术的快速发展给人类生产和生活带来了革命性的变化,这也使得人类面临着网络安全这种新的威胁。传统的加密和防火墙技术已经不能完全满足信息安全的需求,入侵检测技术作为一种必要的安全手段,在网络安全领域发挥着其独到的作用。Snort作为典型的轻量级网络入侵检测系统(NIDS),是一个免费的开源项目。对Snort设计原理和实现特点的研究,可以作为其他商用入侵检测系统的研发基石,有较强的学术意义和较高的商业价值。本文以Snort系统为研究对象,通过剖析其源代码,系统地研究了Snort整体体系架构,以及详细分析了其中的多模式快速匹配模式集、快速检测引擎、字符匹配算法等,然后,本文围绕模式匹配部分展开对提高Snort性能的关键技术研究。以Snort新特性的分析和现存多种规则匹配方法研究为基础,考虑到大量Snort规则在一定时间内只有一小部分规则是活跃的,提出了基于活跃规则集的Snort规则匹配方法,通过把每个端口下的规则分成活跃规则集与不活跃规则集,结合反馈规则匹配频度的思想,实时更新规则匹配顺序和控制活跃规则集大小,从而提高规则匹配速度。根据本文提出的改进方法,针对Snort 2.4进行了规则匹配算法的改进。经过采用来自林肯实验室的国际标准化入侵检测样本数据对改进系统进行对比测试分析,实验结果表明,改进后的算法规则匹配效率提高了6%~21%。最后,本文说明了Snort匹配性能改进的进一步工作,并对Snort和IDS技术的发展作了展望。

论文目录

  • 摘要
  • Abstract
  • 1 前言
  • 1.1 研究背景
  • 1.2 国内外研究现状及进展
  • 1.3 论文内容、方法和意义
  • 1.4 论文组织结构
  • 2 入侵检测系统与Snort
  • 2.1 入侵检测系统
  • 2.2 IDS的标准与结构
  • 2.3 IDS的发展与分类
  • 2.3.1 按检测方法分类
  • 2.3.2 按检测所用数据来源分类
  • 2.3.3 按实现方法分类
  • 2.4 Snort系统概述
  • 2.4.1 Snort的功能
  • 2.4.2 Snort的发展
  • 2.5 Snort的安装和使用
  • 2.5.1 Snort的安装
  • 2.5.2 Snort的使用
  • 2.6 IDS及Snort面临的问题和发展趋势
  • 2.7 本章小结
  • 3 Snort入侵检测系统分析
  • 3.1 Snort 2.40系统结构
  • 3.1.1 Snort规则
  • 3.1.2 Snort的规则解析
  • 3.1.3 Snort的新特性:规则索引
  • 3.1.4 Snort的新特性:多模式匹配
  • 3.2 Snort插件
  • 3.2.1 Snort最新插件介绍
  • 3.3 关于Snort性能的讨论
  • 3.4 本章小结
  • 4 基于活跃规则集的Snort高效规则匹配方法
  • 4.1 Snort规则匹配的机制
  • 4.2 提高Snort规则匹配速度的方法
  • 4.3 基于活跃规则集的规则匹配方法
  • 4.3.1 OptGroupNode选项分组结构的建立
  • 4.3.2 OptIndexNode选项索引结构的建立
  • 4.3.3 规则树的建立及规则匹配
  • 4.3.4 存在问题的解决
  • 4.4 活跃规则集的形成和保持
  • 4.4.1 活跃规则集的形成
  • 4.4.2 活跃规则集的保持
  • 4.5 本章小结
  • 5 算法改进实现与性能测试
  • 5.1 Snort包处理流程
  • 5.2 Snort部分源代码分析
  • 5.2.1 Snort 2.40主程序
  • 5.2.2 快速匹配引擎的创建(FPDE)
  • 5.2.3 规则的编译
  • 5.2.4 其他相关函数的分析
  • 5.2.5 要修改的函数分析
  • 5.3 算法改进实现
  • 5.3.1 搭建编译环境及调试
  • 5.3.2 代码修改的思想
  • 5.3.3 具体修改的代码
  • 5.4 算法改进性能测试
  • 5.4.1 测试工具profile的使用
  • 5.4.2 DARPA与IDS测试理论
  • 5.4.3 性能改进对比测试结果
  • 5.5 本章小结
  • 6 总结与展望
  • 6.1 总结
  • 6.2 展望
  • 致谢
  • 参考文献
  • 在校学习期间所发表的论文和参加的项目
  • 相关论文文献

    • [1].基于Snort检测端口扫描攻击规则的探讨[J]. 网络空间安全 2020(10)
    • [2].基于Snort的分布式入侵检测系统[J]. 信息系统工程 2015(01)
    • [3].基于Snort的网络入侵防御探究[J]. 信息安全与技术 2015(02)
    • [4].教学环境中snort入侵检测系统的部署[J]. 产业与科技论坛 2015(19)
    • [5].基于Snort的入侵检测系统教学实验设计与实现[J]. 实验室研究与探索 2014(04)
    • [6].基于Snort的入侵检测系统研究[J]. 科技情报开发与经济 2013(09)
    • [7].基于统计阈值的Snort规则集动态产生的设计与实现[J]. 计算机与现代化 2012(02)
    • [8].基于Snort入侵检测系统的改进优化[J]. 海南大学学报(自然科学版) 2012(04)
    • [9].一种改进的Snort系统模型[J]. 电脑知识与技术 2011(13)
    • [10].一种基于数据挖掘的Snort系统的设计与应用[J]. 集美大学学报(自然科学版) 2011(05)
    • [11].Snort技术在校园网安全防御中的应用[J]. 企业家天地下半月刊(理论版) 2010(02)
    • [12].浅谈开发snort规则的方法[J]. 信息与电脑(理论版) 2010(10)
    • [13].Snort检测引擎的优化研究[J]. 电脑知识与技术 2010(36)
    • [14].Snort的高效规则匹配算法的研究[J]. 辽宁师专学报(自然科学版) 2009(01)
    • [15].Snort技术在分布式入侵检测系统中的应用研究[J]. 安徽电子信息职业技术学院学报 2009(04)
    • [16].Snort规则的分析与实现[J]. 计算机安全 2009(09)
    • [17].入侵检测系统Snort工作原理简析[J]. 电脑知识与技术 2009(25)
    • [18].Snort产生漏报原因分析[J]. 才智 2009(28)
    • [19].基于Snort的入侵检测系统安全性研究[J]. 计算机科学 2008(04)
    • [20].基于Snort的入侵检测系统的研究[J]. 电脑知识与技术 2008(18)
    • [21].基于Snort的主动式入侵检测系统的研究[J]. 电脑知识与技术 2018(19)
    • [22].基于Snort入侵检测系统的改进研究及其应用[J]. 电脑编程技巧与维护 2015(11)
    • [23].基于Snort的网络入侵检测系统的研究与设计[J]. 电脑开发与应用 2012(02)
    • [24].基于Snort传感器的分布式入侵检测系统在校园网络中的实验测试[J]. 广西科学院学报 2012(02)
    • [25].基于木马通信协议分析的Snort规则的制定[J]. 电脑编程技巧与维护 2012(22)
    • [26].基于Snort的分布式入侵检测系统的研究与设计[J]. 煤炭技术 2011(09)
    • [27].基于Snort实验平台的信息安全课程实践教学改革的探讨[J]. 科技信息 2011(29)
    • [28].Snort规则集优化算法研究[J]. 广西轻工业 2010(03)
    • [29].Snort规则的分析与改进[J]. 宁波职业技术学院学报 2010(05)
    • [30].基于数据挖掘的Snort系统改进模型[J]. 计算机应用 2009(02)

    标签:;  ;  ;  ;  ;  

    Snort入侵检测系统的研究及其性能改进
    下载Doc文档

    猜你喜欢