基于Snort平台的网络入侵检测系统研究

基于Snort平台的网络入侵检测系统研究

论文摘要

随着互联网技术的飞速发展,计算机网络安全问题成为备受关注的焦点。入侵检测是继防火墙等传统安全防护技术之后的新一代安全保障技术,能够主动发现计算机与网络系统中违反安全策略的行为,是信息与网络安全体系结构中的一个重要组成部分。本文介绍了入侵检测的主要理论及技术,分析了一个轻量级网络入侵检测系统Snort的体系结构与工作原理,重点研究了入侵检测技术中的模式匹配算法,提出了改进的模式匹配算法并将其应用于Snort。本文的主要工作包括:1.研究入侵检测的理论,主要介绍了网络安全与入侵检测的基本概念、入侵检测系统分类、入侵检测技术、入侵检测框架模型和标准、入侵检测系统评估,指出了入侵检测系统存在的问题及发展趋势。2.深入研究了经典的单模式匹配算法BM、BMH、BMHS,在BMH、BMHS算法的基础上提出了一种改进算法:IBMHS算法,经过实验比较,改进的算法能有效地加快匹配速度。3.研究了Snort规则、Snort检测引擎工作原理及Snort源码在Windows平台下的编译问题,测试了Snort2.8.1的模式匹配算法集,将改进的模式匹配算法IBMHS应用于Snort平台,使系统检测性能得到提升。4.在Windows平台下设计并实现了一个基于Snort的网络入侵检测原型系统,采用基于IIS的Web控制台,可图形化的显示入侵数据及攻击信息,给出了试验系统的运行结果及分析。

论文目录

  • 摘要
  • Abstract
  • 致谢
  • 第一章 绪论
  • 1.1 论文的研究背景与意义
  • 1.2 入侵检测的发展及国内外的研究现状
  • 1.2.1 入侵检测的发展简史
  • 1.2.2 入侵检测的国内外研究现状
  • 1.3 论文的研究内容及组织结构
  • 1.3.1 本文研究的主要内容
  • 1.3.2 本文的组织结构
  • 第二章 入侵检测概述
  • 2.1 入侵检测的概念
  • 2.2 入侵检测系统的分类
  • 2.2.1 基于主机的入侵检测系统
  • 2.2.2 基于网络的入侵检测系统
  • 2.3 入侵检测技术
  • 2.3.1 异常检测技术
  • 2.3.2 误用检测技术
  • 2.4 入侵检测框架模型和标准
  • 2.4.1 CIDF框架模型
  • 2.4.2 IDEF标准
  • 2.5 入侵检测系统评估
  • 2.6 现有入侵检测系统存在的问题及发展趋势
  • 2.6.1 现有入侵检测系统存在的问题
  • 2.6.2 入侵检测系统的发展趋势
  • 2.7 本章小结
  • 第三章 模式匹配算法的研究与改进
  • 3.1 BM算法
  • 3.2 BMH算法
  • 3.3 BMHS算法
  • 3.4 一种改进的快速单模式匹配算法—IBMHS算法
  • 3.4.1 IBMHS的构思
  • 3.4.2 IBMHS算法的设计与实现
  • 3.4.3 IBMHS算法实验结果和分析
  • 3.5 本章小结
  • 第四章 Snort的研究与改进
  • 4.1 Snort的体系结构和工作流程
  • 4.1.1 Snort的体系结构
  • 4.1.2 Snort的工作流程
  • 4.2 Snort规则
  • 4.2.1 Snort规则组成
  • 4.2.2 Snort规则解析与匹配
  • 4.3 Snort源码在Windows平台上的编译
  • 4.3.1 实用工具程序路径的设置
  • 4.3.2 设置环境变量使bison程序正常工作
  • 4.3.3 Snort的运行
  • 4.4 模式匹配算法在Snort中的应用研究
  • 4.4.1 Snort中模式匹配算法的变迁
  • 4.4.2 Snort中多模式匹配算法的测试
  • 4.4.3 IBMHS算法在Snort中的应用研究
  • 4.5 本章小结
  • 第五章 基于WINDOWS平台的NIDS的设计与实现
  • 5.1 系统设计
  • 5.1.1 系统体系结构
  • 5.1.2 系统工作流程
  • 5.2 系统实现
  • 5.2.1 网络入侵检测模块
  • 5.2.2 入侵数据存储模块
  • 5.2.3 管理员分析控制台模块
  • 5.3 系统测试
  • 5.3.1 日志分析控制台
  • 5.3.2 报警日志信息图形化显示
  • 5.3.3 用流光5.0扫描测试原型系统
  • 5.4 本章小结
  • 第六章 总结与展望
  • 6.1 本文的主要工作
  • 6.2 对未来工作的展望
  • 参考文献
  • 攻读硕士学位期间发表的论文
  • 相关论文文献

    • [1].基于Snort检测端口扫描攻击规则的探讨[J]. 网络空间安全 2020(10)
    • [2].基于Snort的分布式入侵检测系统[J]. 信息系统工程 2015(01)
    • [3].基于Snort的网络入侵防御探究[J]. 信息安全与技术 2015(02)
    • [4].教学环境中snort入侵检测系统的部署[J]. 产业与科技论坛 2015(19)
    • [5].基于Snort的入侵检测系统教学实验设计与实现[J]. 实验室研究与探索 2014(04)
    • [6].基于Snort的入侵检测系统研究[J]. 科技情报开发与经济 2013(09)
    • [7].基于统计阈值的Snort规则集动态产生的设计与实现[J]. 计算机与现代化 2012(02)
    • [8].基于Snort入侵检测系统的改进优化[J]. 海南大学学报(自然科学版) 2012(04)
    • [9].一种改进的Snort系统模型[J]. 电脑知识与技术 2011(13)
    • [10].一种基于数据挖掘的Snort系统的设计与应用[J]. 集美大学学报(自然科学版) 2011(05)
    • [11].Snort技术在校园网安全防御中的应用[J]. 企业家天地下半月刊(理论版) 2010(02)
    • [12].浅谈开发snort规则的方法[J]. 信息与电脑(理论版) 2010(10)
    • [13].Snort检测引擎的优化研究[J]. 电脑知识与技术 2010(36)
    • [14].Snort的高效规则匹配算法的研究[J]. 辽宁师专学报(自然科学版) 2009(01)
    • [15].Snort技术在分布式入侵检测系统中的应用研究[J]. 安徽电子信息职业技术学院学报 2009(04)
    • [16].Snort规则的分析与实现[J]. 计算机安全 2009(09)
    • [17].入侵检测系统Snort工作原理简析[J]. 电脑知识与技术 2009(25)
    • [18].Snort产生漏报原因分析[J]. 才智 2009(28)
    • [19].基于Snort的入侵检测系统安全性研究[J]. 计算机科学 2008(04)
    • [20].基于Snort的入侵检测系统的研究[J]. 电脑知识与技术 2008(18)
    • [21].基于Snort的主动式入侵检测系统的研究[J]. 电脑知识与技术 2018(19)
    • [22].基于Snort入侵检测系统的改进研究及其应用[J]. 电脑编程技巧与维护 2015(11)
    • [23].基于Snort的网络入侵检测系统的研究与设计[J]. 电脑开发与应用 2012(02)
    • [24].基于Snort传感器的分布式入侵检测系统在校园网络中的实验测试[J]. 广西科学院学报 2012(02)
    • [25].基于木马通信协议分析的Snort规则的制定[J]. 电脑编程技巧与维护 2012(22)
    • [26].基于Snort的分布式入侵检测系统的研究与设计[J]. 煤炭技术 2011(09)
    • [27].基于Snort实验平台的信息安全课程实践教学改革的探讨[J]. 科技信息 2011(29)
    • [28].Snort规则集优化算法研究[J]. 广西轻工业 2010(03)
    • [29].Snort规则的分析与改进[J]. 宁波职业技术学院学报 2010(05)
    • [30].基于数据挖掘的Snort系统改进模型[J]. 计算机应用 2009(02)

    标签:;  ;  ;  

    基于Snort平台的网络入侵检测系统研究
    下载Doc文档

    猜你喜欢