论文摘要
近几年来,随着互联网技术的日益普及,电子商务,金融和商务,金融和政府正面临着遭受黑客、病毒的困扰。而且,随着系统的功能越复杂,遭到侵扰的可能性就越大。因此,不可忽视的网络安全问题也随之摆在我们面前,如何保证电子商务,金融和政府网络系统不被攻击和破坏,已经成为当前网络管理的重要任务。而随着信息安全技术的进一步发展,各种安全解决方案,如防火墙技术、防黑客技术、加密技术以及对整个系统不安全因素的扫描、检测和警报、防治等等相继涌现和发展,其中以以入侵检测为代表的动态安全技术,则能够主动检测网络的易受攻击点和安全漏洞,并且通常能够先于人工探测到危险行为,入侵检测能够发现危险攻击的特征,进而探测出攻击行为发出警报,同时采取保护措施。入侵检测技术是继“防火墙”、“数据加密”等传统安全保护措施后,新一代的安全保障技术。本文详细分析和研究了基于误用的开源入侵检测系统Snort,对它的工作原理、体系结构以及规则库进行了深入的剖析,发现了Snort系统在高速网络上检测性能的不足和缺点,并提出了利用规则优化技术和改进的多模式匹配算法来提升Snort性能。本文还根据中山市教育信息网络中心机房的实际需求,阐述了入侵检测系统的设计理念,在此基础上形成了一个基于Snort的入侵检测应用系统一体化设计实施方案,详细描述了系统的引擎设计,规则库设计,流量分析以及控制台设计等具体问题,对于需要使用入侵检测来提高系统安全的有关单位具有一定的参考和借鉴意义。
论文目录
相关论文文献
- [1].基于Snort检测端口扫描攻击规则的探讨[J]. 网络空间安全 2020(10)
- [2].基于Snort的入侵检测系统教学实验设计与实现[J]. 实验室研究与探索 2014(04)
- [3].基于Snort的入侵检测系统研究[J]. 科技情报开发与经济 2013(09)
- [4].基于统计阈值的Snort规则集动态产生的设计与实现[J]. 计算机与现代化 2012(02)
- [5].基于Snort入侵检测系统的改进优化[J]. 海南大学学报(自然科学版) 2012(04)
- [6].一种改进的Snort系统模型[J]. 电脑知识与技术 2011(13)
- [7].一种基于数据挖掘的Snort系统的设计与应用[J]. 集美大学学报(自然科学版) 2011(05)
- [8].Snort技术在校园网安全防御中的应用[J]. 企业家天地下半月刊(理论版) 2010(02)
- [9].浅谈开发snort规则的方法[J]. 信息与电脑(理论版) 2010(10)
- [10].Snort检测引擎的优化研究[J]. 电脑知识与技术 2010(36)
- [11].Snort的高效规则匹配算法的研究[J]. 辽宁师专学报(自然科学版) 2009(01)
- [12].Snort技术在分布式入侵检测系统中的应用研究[J]. 安徽电子信息职业技术学院学报 2009(04)
- [13].Snort规则的分析与实现[J]. 计算机安全 2009(09)
- [14].入侵检测系统Snort工作原理简析[J]. 电脑知识与技术 2009(25)
- [15].Snort产生漏报原因分析[J]. 才智 2009(28)
- [16].基于Snort的入侵检测系统安全性研究[J]. 计算机科学 2008(04)
- [17].基于Snort的入侵检测系统的研究[J]. 电脑知识与技术 2008(18)
- [18].基于Snort的网络入侵检测系统的研究与设计[J]. 电脑开发与应用 2012(02)
- [19].基于Snort传感器的分布式入侵检测系统在校园网络中的实验测试[J]. 广西科学院学报 2012(02)
- [20].基于木马通信协议分析的Snort规则的制定[J]. 电脑编程技巧与维护 2012(22)
- [21].基于Snort的分布式入侵检测系统的研究与设计[J]. 煤炭技术 2011(09)
- [22].基于Snort实验平台的信息安全课程实践教学改革的探讨[J]. 科技信息 2011(29)
- [23].Snort规则集优化算法研究[J]. 广西轻工业 2010(03)
- [24].Snort规则的分析与改进[J]. 宁波职业技术学院学报 2010(05)
- [25].基于数据挖掘的Snort系统改进模型[J]. 计算机应用 2009(02)
- [26].一种基于移动代理和Snort的分布式入侵检测系统[J]. 计算机与现代化 2009(09)
- [27].提高Snort规则匹配速度方法的研究[J]. 兵工自动化 2008(12)
- [28].Snort规则的分析与制定[J]. 四川教育学院学报 2008(03)
- [29].基于Snort的分布式入侵检测系统的设计[J]. 网络安全技术与应用 2008(07)
- [30].基于信息回馈检测技术的Snort优化研究[J]. 网络安全技术与应用 2008(08)