基于Snort的网络入侵防御的研究

基于Snort的网络入侵防御的研究

论文摘要

随着计算机网络的日益普及和各种网络攻击技术的不断发展,新的攻击方式层出不穷,传统的安全技术都存在各自的缺点已经不能很好的保证网络的安全。防火墙技术是一种被动的静态检测技术,它不能检测网络内部的攻击,而入侵检测技术只能检测已知的攻击,对未知的攻击无能为力。入侵防御系统(Intrusion Prevention System, IPS)是网络安全领域为了弥补防火墙以及入侵检测系统的不足而出现的网络安全技术。入侵防御系统是一种积极的、主动的安全防御工具,当入侵防御系统检测到攻击后,可以将攻击数据包自动丢弃或阻断攻击源,从而可以实时保护主机或网络系统不受侵害。但是现有的内嵌式入侵防御系统采用的检测算法不是很完善,使得系统的误报率和漏报率很高,由此本文提出了将支持向量机(Support Vector Machines, SVM)应用到Snort入侵检测系统后,再与Linux防火墙联动来实现入侵防御功能,以解决现有的入侵防御系统的不足。本文设计的网络入侵防御系统通过入侵检测系统Snort_inline和iptables配置的Netfilter防火墙联动来实现的。Snort_inline和防火墙通讯时,Snort_inline工作在用户空间,iptables配置的Netfilter防火墙工作在内核空间,需要把数据包从内核空间传到到用户空间进行入侵检测。如果把内核空间所有数据包都拷贝到用户空间,处理速度将会降低,同时会影响系统性能。这一点可以这样改进:由于iptables配置的Netfilter防火墙有数据包过滤的功能,防火墙可以判定的合法流量直接通过入侵检测模块,非法流量直接丢弃。防火墙对需要检测的数据包传递到入侵检测模块,这样可以提高数据的处理速度。鉴于Snort误报率和漏报率比较高的缺陷,针对当前误用检测技术存在的问题,对Snort入侵检测模块进行改进,加入支持向量机的分类学习功能,通过对数据进行训练学习,降低了系统误报率,提高了系统的检测精度,使系统具有很好的泛化能力。本文所设计的基于Snort网络入侵防御系统采用模块化设计,该系统具有良好的交互性和可扩展性。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 课题的研究背景
  • 1.2 国内外研究现状
  • 1.3 本论文研究的意义
  • 1.4 本论文的研究内容
  • 1.5 本章小结
  • 第二章 入侵防御基础
  • 2.1 入侵检测技术分析
  • 2.2 防火墙技术分析
  • 2.3 入侵防御技术分析
  • 2.4 本章小结
  • 第三章 入侵防御系统总体设计
  • 3.1 开发环境
  • 3.2 系统设计原则
  • 3.3 设计原理及用到的关键技术
  • 3.4 系统结构分析
  • 3.5 本章小结
  • 第四章 入侵防御系统的实现
  • 4.1 系统实现流程
  • 4.2 数据包捕获模块
  • 4.3 入侵检测模块
  • 4.4 日志记录模块
  • 4.5 本章小结
  • 第五章 入侵防御系统的搭建与实验
  • 5.1 入侵防御系统搭建
  • 5.2 系统运行
  • 5.3 功能测试与实验
  • 5.4 本章小结
  • 第六章 总结与展望
  • 6.1 总结
  • 6.2 展望
  • 致谢
  • 参考文献
  • 作者简介
  • 攻读硕士学位期间研究成果
  • 相关论文文献

    • [1].基于Snort检测端口扫描攻击规则的探讨[J]. 网络空间安全 2020(10)
    • [2].基于Snort的分布式入侵检测系统[J]. 信息系统工程 2015(01)
    • [3].基于Snort的网络入侵防御探究[J]. 信息安全与技术 2015(02)
    • [4].教学环境中snort入侵检测系统的部署[J]. 产业与科技论坛 2015(19)
    • [5].基于Snort的入侵检测系统教学实验设计与实现[J]. 实验室研究与探索 2014(04)
    • [6].基于Snort的入侵检测系统研究[J]. 科技情报开发与经济 2013(09)
    • [7].基于统计阈值的Snort规则集动态产生的设计与实现[J]. 计算机与现代化 2012(02)
    • [8].基于Snort入侵检测系统的改进优化[J]. 海南大学学报(自然科学版) 2012(04)
    • [9].一种改进的Snort系统模型[J]. 电脑知识与技术 2011(13)
    • [10].一种基于数据挖掘的Snort系统的设计与应用[J]. 集美大学学报(自然科学版) 2011(05)
    • [11].Snort技术在校园网安全防御中的应用[J]. 企业家天地下半月刊(理论版) 2010(02)
    • [12].浅谈开发snort规则的方法[J]. 信息与电脑(理论版) 2010(10)
    • [13].Snort检测引擎的优化研究[J]. 电脑知识与技术 2010(36)
    • [14].Snort的高效规则匹配算法的研究[J]. 辽宁师专学报(自然科学版) 2009(01)
    • [15].Snort技术在分布式入侵检测系统中的应用研究[J]. 安徽电子信息职业技术学院学报 2009(04)
    • [16].Snort规则的分析与实现[J]. 计算机安全 2009(09)
    • [17].入侵检测系统Snort工作原理简析[J]. 电脑知识与技术 2009(25)
    • [18].Snort产生漏报原因分析[J]. 才智 2009(28)
    • [19].基于Snort的入侵检测系统安全性研究[J]. 计算机科学 2008(04)
    • [20].基于Snort的入侵检测系统的研究[J]. 电脑知识与技术 2008(18)
    • [21].基于Snort的主动式入侵检测系统的研究[J]. 电脑知识与技术 2018(19)
    • [22].基于Snort入侵检测系统的改进研究及其应用[J]. 电脑编程技巧与维护 2015(11)
    • [23].基于Snort的网络入侵检测系统的研究与设计[J]. 电脑开发与应用 2012(02)
    • [24].基于Snort传感器的分布式入侵检测系统在校园网络中的实验测试[J]. 广西科学院学报 2012(02)
    • [25].基于木马通信协议分析的Snort规则的制定[J]. 电脑编程技巧与维护 2012(22)
    • [26].基于Snort的分布式入侵检测系统的研究与设计[J]. 煤炭技术 2011(09)
    • [27].基于Snort实验平台的信息安全课程实践教学改革的探讨[J]. 科技信息 2011(29)
    • [28].Snort规则集优化算法研究[J]. 广西轻工业 2010(03)
    • [29].Snort规则的分析与改进[J]. 宁波职业技术学院学报 2010(05)
    • [30].基于数据挖掘的Snort系统改进模型[J]. 计算机应用 2009(02)

    标签:;  ;  ;  ;  ;  

    基于Snort的网络入侵防御的研究
    下载Doc文档

    猜你喜欢