防火墙中嵌入式入侵检测方法的研究

防火墙中嵌入式入侵检测方法的研究

论文摘要

随着网络应用范围的不断扩大,它在带给人们极大便利的同时,也带来了一个日益严峻的问题--网络安全问题。为确保网络安全,很多单位或个人都采用了防火墙。但随着科技的发展,仅仅依靠防火墙已经难以满足现有网络安全的需求, 必须把它与入侵检测技术相结合。在此次研究中,将入侵检测系统嵌入在防火墙中以实现安全防御。防火墙采用公开源代码的Ipfilter4. 1,入侵检测系统采用公开源代码的Snort2. 1,在系统中两者协调合作来完成局域网的安全防护。此种方法能为受保护网络提供更有效的入侵检测及相应的防护手段。

论文目录

  • 1 绪论
  • 1.1 网络安全重要性
  • 1.2 网络安全现状
  • 1.2.1 目前网络面临的主要威胁
  • 1.2.2 确保网络安全的主要技术
  • 1.3 本论文选题背景
  • 2 防火墙
  • 2.1 防火墙的定义
  • 2.2 防火墙的主要技术
  • 2.2.1 包过滤技术
  • 2.2.2 应用层网络技术
  • 2.2.3 代理服务器技术
  • 2.2.4 状态检查技术
  • 2.2.5 地址翻译技术
  • 2.3 防火墙的体系结构
  • 2.4 防火墙的分类
  • 3 入侵检测技术
  • 3.1 IDS的原理
  • 3.2 入侵检测系统的结构
  • 3.3 入侵检测系统分类
  • 3.4 入侵检测的主要分析技术
  • 3.4.1 模式匹配
  • 3.4.2 统计分析
  • 3.4.3 完整性分析
  • 4 问题的提出
  • 4.1 防火墙的缺点
  • 4.2 IDS的不足
  • 5 网络安全的一种解决方案
  • 5.1 防火墙与入侵检测相结合的方法
  • 5.2 防火墙与IDS的选择
  • 5.3 防火墙 Ipfi1ter
  • 5.3.1 IPfilter工作原理
  • 5.3.2 包过滤
  • 5.3.3 地址转换
  • 5.3.4 IPfilter工具
  • 5.4 入侵检测系统 Snort
  • 5.4.1 Snort的主要部件
  • 5.4.2 Snort的规则描述
  • 5.4.2.1 规则头
  • 5.4.2.2 规则体
  • 5.4.2.3 规则语法表示
  • 5.4.2.4 规则解析流程
  • 5.4.2.5 规则匹配流程
  • 5.4.3 入侵检测流程
  • 5.5 Ipfilter嵌入 Snort的主要设计
  • 5.5.1 Snort在 Ipfilter的位置
  • 5.5.2 Snort获取数据包的方法
  • 5.5.3 ProcessPacket()函数的修改
  • 5.5.4 数据包的解码过程
  • 5.5.5 Packet数据结构的修改
  • 5.5.6 Snort传送数据的组成
  • 5.5.7 Snort传送数据的获取
  • 5.5.8 缓冲区的设置
  • 5.5.9 Infilter和 Snort之间的数据传递
  • 6 测试与结论
  • 6.1 操作系统的选择
  • 6.2 测试内容
  • 6.3 结论
  • 致谢
  • 参考文献
  • 相关论文文献

    • [1].基于Snort检测端口扫描攻击规则的探讨[J]. 网络空间安全 2020(10)
    • [2].基于Snort的分布式入侵检测系统[J]. 信息系统工程 2015(01)
    • [3].基于Snort的网络入侵防御探究[J]. 信息安全与技术 2015(02)
    • [4].教学环境中snort入侵检测系统的部署[J]. 产业与科技论坛 2015(19)
    • [5].基于Snort的入侵检测系统教学实验设计与实现[J]. 实验室研究与探索 2014(04)
    • [6].基于Snort的入侵检测系统研究[J]. 科技情报开发与经济 2013(09)
    • [7].基于统计阈值的Snort规则集动态产生的设计与实现[J]. 计算机与现代化 2012(02)
    • [8].基于Snort入侵检测系统的改进优化[J]. 海南大学学报(自然科学版) 2012(04)
    • [9].一种改进的Snort系统模型[J]. 电脑知识与技术 2011(13)
    • [10].一种基于数据挖掘的Snort系统的设计与应用[J]. 集美大学学报(自然科学版) 2011(05)
    • [11].Snort技术在校园网安全防御中的应用[J]. 企业家天地下半月刊(理论版) 2010(02)
    • [12].浅谈开发snort规则的方法[J]. 信息与电脑(理论版) 2010(10)
    • [13].Snort检测引擎的优化研究[J]. 电脑知识与技术 2010(36)
    • [14].Snort的高效规则匹配算法的研究[J]. 辽宁师专学报(自然科学版) 2009(01)
    • [15].Snort技术在分布式入侵检测系统中的应用研究[J]. 安徽电子信息职业技术学院学报 2009(04)
    • [16].Snort规则的分析与实现[J]. 计算机安全 2009(09)
    • [17].入侵检测系统Snort工作原理简析[J]. 电脑知识与技术 2009(25)
    • [18].Snort产生漏报原因分析[J]. 才智 2009(28)
    • [19].基于Snort的入侵检测系统安全性研究[J]. 计算机科学 2008(04)
    • [20].基于Snort的入侵检测系统的研究[J]. 电脑知识与技术 2008(18)
    • [21].基于Snort的主动式入侵检测系统的研究[J]. 电脑知识与技术 2018(19)
    • [22].基于Snort入侵检测系统的改进研究及其应用[J]. 电脑编程技巧与维护 2015(11)
    • [23].基于Snort的网络入侵检测系统的研究与设计[J]. 电脑开发与应用 2012(02)
    • [24].基于Snort传感器的分布式入侵检测系统在校园网络中的实验测试[J]. 广西科学院学报 2012(02)
    • [25].基于木马通信协议分析的Snort规则的制定[J]. 电脑编程技巧与维护 2012(22)
    • [26].基于Snort的分布式入侵检测系统的研究与设计[J]. 煤炭技术 2011(09)
    • [27].基于Snort实验平台的信息安全课程实践教学改革的探讨[J]. 科技信息 2011(29)
    • [28].Snort规则集优化算法研究[J]. 广西轻工业 2010(03)
    • [29].Snort规则的分析与改进[J]. 宁波职业技术学院学报 2010(05)
    • [30].基于数据挖掘的Snort系统改进模型[J]. 计算机应用 2009(02)

    标签:;  ;  ;  ;  

    防火墙中嵌入式入侵检测方法的研究
    下载Doc文档

    猜你喜欢