教学网络的分布式入侵检测系统的研究与应用

教学网络的分布式入侵检测系统的研究与应用

论文摘要

随着计算机网络的快速发展和普及,网络安全问题也变得越来越严峻。入侵检测系统作为一种主动的网络安全保障措施,它通过收集计算机网络中若干关键节点的信息并对其进行检测分析,从中发现违反安全策略的行为。入侵检测系统不仅能检测来自外部的攻击行为,同时也能监督内部用户的未授权活动,扩展了系统管理员的安全管理能力,提高了网络安全基础结构的完整性,有效地弥补了传统安全防护技术的缺陷,被认为是防火墙之后的第二道安全闸门。因此,入侵检测受到人们的高度重视,分布式入侵检测也是网络安全研究的热点之一。Snort是一个基于模式匹配的轻量级的网络入侵检测系统,它具有很好的可扩展性和跨平台性,可以满足多种操作系统和应用环境的需求。本文在研究Snort体系结构的基础上,对Snort规则结构和规则解析过程进行了详细的分析,针对网络攻击具有时间集中性的特点,提出了Snort规则链动态排序的方法。通过实验表明,该方法虽然增加了Snort规则链初始化的时间,但是极大地提高了Snort的规则匹配速度。由于现有的入侵检测系统无法很好的对学生群体在和互联网的交互学习中黄色信息等进行检测预警。针对教学网络的具体环境,设计了防黄规则库,调用Snort主要的功能函数和不对称信息对比模块,设计出一套适合教学网络的分布式入侵检测预警系统,对学生群体在和互联网的交互学习中携带的危险信息、病毒、非法操作、恶意攻击、黄色信息等进行检测预警。该系统主要包括:控制台模块、分布式探测器、非对称信息对比模块、防黄模块。探测器主要由数据包捕获模块、协议分析模块、入侵匹配模块、异常处理模块、规则解析模块等组成。通过实验表明,该系统对学生群体上网遇到的不健康信息有较好的检测预警效果,对净化教学网络环境有重要的实用价值。

论文目录

  • 摘要
  • Abstract
  • 目录
  • 图目录
  • 1 绪论
  • 1.1 选题背景
  • 1.1.1 网络安全现状
  • 1.1.2 校园网络的安全现状
  • 1.2 主要的网络安全技术
  • 1.3 本文研究的意义
  • 1.4 章节安排
  • 2 入侵检测概述
  • 2.1 入侵检测的基本概念
  • 2.2 网络入侵的一般步骤
  • 2.3 入侵检测的发展历史
  • 2.4 CIDF的体系结构
  • 2.5 入侵检测系统分类
  • 2.5.1 按照数据源分类
  • 2.5.2 按照分析技术分类
  • 2.6 现有的分布式入侵检测系统模型
  • 2.6.1 层次型DIDS
  • 2.6.2 协作型DIDS
  • 2.6.3 对等型DIDS
  • 2.7 入侵检测系统的发展趋势
  • 2.8 本章小结
  • 3 网络入侵检测系统Snort的研究
  • 3.1 Snort的特点
  • 3.2 Snort的体系结构
  • 3.3 Snort的规则结构
  • 3.3.1 规则头
  • 3.3.2 规则选项
  • 3.4 Snort的入侵检测流程
  • 3.4.1 规则解析流程
  • 3.4.2 规则匹配流程
  • 3.5 Snort规则链性能的改进方法
  • 3.5.1 Snort匹配规则的改进
  • 3.5.2 改进后的规则链的建立
  • 3.5.3 规则匹配顺序的更新
  • 3.5.4 改进后的Snort规则性能测试
  • 3.6 本章小结
  • 4 教学网络入侵检测系统的设计
  • 4.1 分布式入侵检测系统的设计目标
  • 4.2 分布式入侵检测系统的总体设计
  • 4.3 防黄模块
  • 4.3.1 主要函数功能
  • 4.3.2 黄色信息的规则设计
  • 4.3.3 黄色信息的响应策略
  • 4.4 不对称信息对比模块
  • 4.5 控制中心
  • 4.6 探测器模块
  • 4.6.1 数据包捕获模块
  • 4.6.2 协议分析模块
  • 4.6.3 规则解析模块
  • 4.6.4 入侵匹配模块
  • 4.6.5 其它模块
  • 4.7 本章小结
  • 5 系统的实现
  • 5.1 相关软件的介绍
  • 5.2 系统实现
  • 5.2.1 网络入侵检测模块
  • 5.2.2 数据入侵存储模块
  • 5.2.3 管理员分析控制台
  • 5.3 系统测试
  • 5.3.1 日志分析控制台
  • 5.3.2 防黄模块测试结果
  • 5.4 本章小结
  • 6 总结与展望
  • 致谢
  • 参考文献
  • 个人简历、在学期间发表的学术论文与研究成果
  • 相关论文文献

    • [1].基于Snort检测端口扫描攻击规则的探讨[J]. 网络空间安全 2020(10)
    • [2].基于Snort的分布式入侵检测系统[J]. 信息系统工程 2015(01)
    • [3].基于Snort的网络入侵防御探究[J]. 信息安全与技术 2015(02)
    • [4].教学环境中snort入侵检测系统的部署[J]. 产业与科技论坛 2015(19)
    • [5].基于Snort的入侵检测系统教学实验设计与实现[J]. 实验室研究与探索 2014(04)
    • [6].基于Snort的入侵检测系统研究[J]. 科技情报开发与经济 2013(09)
    • [7].基于统计阈值的Snort规则集动态产生的设计与实现[J]. 计算机与现代化 2012(02)
    • [8].基于Snort入侵检测系统的改进优化[J]. 海南大学学报(自然科学版) 2012(04)
    • [9].一种改进的Snort系统模型[J]. 电脑知识与技术 2011(13)
    • [10].一种基于数据挖掘的Snort系统的设计与应用[J]. 集美大学学报(自然科学版) 2011(05)
    • [11].Snort技术在校园网安全防御中的应用[J]. 企业家天地下半月刊(理论版) 2010(02)
    • [12].浅谈开发snort规则的方法[J]. 信息与电脑(理论版) 2010(10)
    • [13].Snort检测引擎的优化研究[J]. 电脑知识与技术 2010(36)
    • [14].Snort的高效规则匹配算法的研究[J]. 辽宁师专学报(自然科学版) 2009(01)
    • [15].Snort技术在分布式入侵检测系统中的应用研究[J]. 安徽电子信息职业技术学院学报 2009(04)
    • [16].Snort规则的分析与实现[J]. 计算机安全 2009(09)
    • [17].入侵检测系统Snort工作原理简析[J]. 电脑知识与技术 2009(25)
    • [18].Snort产生漏报原因分析[J]. 才智 2009(28)
    • [19].基于Snort的入侵检测系统安全性研究[J]. 计算机科学 2008(04)
    • [20].基于Snort的入侵检测系统的研究[J]. 电脑知识与技术 2008(18)
    • [21].基于Snort的主动式入侵检测系统的研究[J]. 电脑知识与技术 2018(19)
    • [22].基于Snort入侵检测系统的改进研究及其应用[J]. 电脑编程技巧与维护 2015(11)
    • [23].基于Snort的网络入侵检测系统的研究与设计[J]. 电脑开发与应用 2012(02)
    • [24].基于Snort传感器的分布式入侵检测系统在校园网络中的实验测试[J]. 广西科学院学报 2012(02)
    • [25].基于木马通信协议分析的Snort规则的制定[J]. 电脑编程技巧与维护 2012(22)
    • [26].基于Snort的分布式入侵检测系统的研究与设计[J]. 煤炭技术 2011(09)
    • [27].基于Snort实验平台的信息安全课程实践教学改革的探讨[J]. 科技信息 2011(29)
    • [28].Snort规则集优化算法研究[J]. 广西轻工业 2010(03)
    • [29].Snort规则的分析与改进[J]. 宁波职业技术学院学报 2010(05)
    • [30].基于数据挖掘的Snort系统改进模型[J]. 计算机应用 2009(02)

    标签:;  ;  ;  ;  ;  

    教学网络的分布式入侵检测系统的研究与应用
    下载Doc文档

    猜你喜欢