Snort分析与可视化应用

Snort分析与可视化应用

论文摘要

随着网络的发展,计算机网络的安全已经成为一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数百亿美元。Snort是一个基于libpcap的轻量级网络入侵检测系统(轻量级是指在检测时尽可能少地影响网络的正常操作),它具备一个优秀的轻量级NIDS应该具备的跨平台操作和对系统影响最小等特征,并且允许管理员在短时间内通过修改配置进行实时的安全响应。作为一个开放源代码的网络入侵检测系统,Snort具有非常好的可扩展性和可移植性,已经成为众多研究机构和网络安全提供商剖析的重要对象。Snort有3种工作模式:嗅探器、数据包记录器、网络入侵检测系统。它具有实时数据流量分析和日志IP网络报文的能力,能够进行协议分析,对内容进行搜索和匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。本文Snort的整体架构进行了比较深入的研究。当Snort启动时,它会根据配置文件中的信息,按行读取出规则文件中的所有攻击规则,形成一个三层链树状结构,然后用libpcap从网卡循环抓包,对之进行TCP/IP协议解析,存储于一个Packet数据结构中,数据包的所有信息,都包含在Packet中。然后把包传给预处理器进行必要的预处理,如IP分片重组,TCP流重组等。接着传送给检测引擎,把数据包与规则链表树进行匹配,若匹配成功,则报警。因此,本文把Snort的整个检测流程分为五个模块:规则处理模块,数据包捕获与解码模块,预处理器模块,检测引擎模块,报警与输出模块。针对各个模块,介绍了相应的数据结构,算法,功能,原理等,对非常重要的函数,也以伪代码的形式,进行了介绍,尤其是Snort中最重要的模块——检测引擎模块,进行了最为详细地介绍。针对Snort可视化不强,对它进行了一些适应性的改进,包括对Snort检测部分的代码进行了一些修改,编写一个调度程序Detector,用它来配置Snort的参数,给Snort发送调度命令,接收和处理Snort的报警信息。

论文目录

  • 摘要
  • ABSTRACT
  • 1 绪论
  • 1.1 研究背景
  • 1.2 研究的目的与意义
  • 1.3 研究的国内外发展状况
  • 1.4 本文主要研究工作
  • 2 SNORT 系统架构分析
  • 2.1 SNORT 概述
  • 2.2 规则处理模块
  • 2.3 数据包捕获与解码模块
  • 2.4 预处理器模块
  • 2.5 检测引擎模块
  • 2.6 报警与输出模块
  • 2.7 本章小结
  • 3 SNORT 可视化应用改进
  • 3.1 改进模型
  • 3.2 SNORT 核心代码改进
  • 3.3 调度程序
  • 3.4 命名管道
  • 3.5 本章小结
  • 4 性能测试
  • 4.1 测试用例
  • 4.2 测试环境
  • 4.3 测试方法和工具
  • 4.4 测试情况
  • 4.5 测试总结
  • 4.6 本章小结
  • 5 结束语
  • 5.1 工作总结
  • 5.2 未来工作展望
  • 致谢
  • 参考文献
  • 附录 实验数据
  • 相关论文文献

    • [1].基于Snort检测端口扫描攻击规则的探讨[J]. 网络空间安全 2020(10)
    • [2].基于Snort的分布式入侵检测系统[J]. 信息系统工程 2015(01)
    • [3].基于Snort的网络入侵防御探究[J]. 信息安全与技术 2015(02)
    • [4].教学环境中snort入侵检测系统的部署[J]. 产业与科技论坛 2015(19)
    • [5].基于Snort的入侵检测系统教学实验设计与实现[J]. 实验室研究与探索 2014(04)
    • [6].基于Snort的入侵检测系统研究[J]. 科技情报开发与经济 2013(09)
    • [7].基于统计阈值的Snort规则集动态产生的设计与实现[J]. 计算机与现代化 2012(02)
    • [8].基于Snort入侵检测系统的改进优化[J]. 海南大学学报(自然科学版) 2012(04)
    • [9].一种改进的Snort系统模型[J]. 电脑知识与技术 2011(13)
    • [10].一种基于数据挖掘的Snort系统的设计与应用[J]. 集美大学学报(自然科学版) 2011(05)
    • [11].Snort技术在校园网安全防御中的应用[J]. 企业家天地下半月刊(理论版) 2010(02)
    • [12].浅谈开发snort规则的方法[J]. 信息与电脑(理论版) 2010(10)
    • [13].Snort检测引擎的优化研究[J]. 电脑知识与技术 2010(36)
    • [14].Snort的高效规则匹配算法的研究[J]. 辽宁师专学报(自然科学版) 2009(01)
    • [15].Snort技术在分布式入侵检测系统中的应用研究[J]. 安徽电子信息职业技术学院学报 2009(04)
    • [16].Snort规则的分析与实现[J]. 计算机安全 2009(09)
    • [17].入侵检测系统Snort工作原理简析[J]. 电脑知识与技术 2009(25)
    • [18].Snort产生漏报原因分析[J]. 才智 2009(28)
    • [19].基于Snort的入侵检测系统安全性研究[J]. 计算机科学 2008(04)
    • [20].基于Snort的入侵检测系统的研究[J]. 电脑知识与技术 2008(18)
    • [21].基于Snort的主动式入侵检测系统的研究[J]. 电脑知识与技术 2018(19)
    • [22].基于Snort入侵检测系统的改进研究及其应用[J]. 电脑编程技巧与维护 2015(11)
    • [23].基于Snort的网络入侵检测系统的研究与设计[J]. 电脑开发与应用 2012(02)
    • [24].基于Snort传感器的分布式入侵检测系统在校园网络中的实验测试[J]. 广西科学院学报 2012(02)
    • [25].基于木马通信协议分析的Snort规则的制定[J]. 电脑编程技巧与维护 2012(22)
    • [26].基于Snort的分布式入侵检测系统的研究与设计[J]. 煤炭技术 2011(09)
    • [27].基于Snort实验平台的信息安全课程实践教学改革的探讨[J]. 科技信息 2011(29)
    • [28].Snort规则集优化算法研究[J]. 广西轻工业 2010(03)
    • [29].Snort规则的分析与改进[J]. 宁波职业技术学院学报 2010(05)
    • [30].基于数据挖掘的Snort系统改进模型[J]. 计算机应用 2009(02)

    标签:;  ;  ;  

    Snort分析与可视化应用
    下载Doc文档

    猜你喜欢