论文摘要
随着计算机网络和应用的迅猛发展,特别是电子银行、电子商务的兴起,网络安全问题也日益突出起来。同样,局域网的安全也是当前各部门面临的一个主要问题,从事该项研究具有重要的理论意义和广泛的应用前景。入侵检测(IDS)是网络安全体系中新兴的一门技术,它是一种主动的防御技术,也是网络安全所关注的焦点。IDS是防火墙的重要补充,其基本功能是监视内部网络的流量,并对识别到的重要攻击特征或异常行为进行警报,监视来自内部网络的对防火墙和其它主机的攻击。本文提出了在使用基于开放源代码软件的局域网环境中使用防火墙+入侵检测系统的局域网网络安全策略,并用著名的网络入侵检测系统snort NIDS加以实现。文章还深入研究了入侵检测的相关技术,对开放源代码的网络入侵检测系统Snort进行了研究,并对其检测模型,检测原理、检测引擎工作流程、系统整体架构以及系统插件机制等方面进行了深入分析,在此基础上针对Snort系统模式匹配算法和日志警报文件的不足之处进行了以下两方面的研究和改进。首先,在研究经典BM算法及其改进算法的基础上提出了基于特征的模式匹配算法,提高了入侵检测的效率和速度,满足了高速网络对入侵检测系统的要求。其次,设计和实现了日志报警管理系统。该系统采用数据库中间件技术,屏蔽了不同数据库之间的差异,具有良好的可移植性,同时提供了查询、分析、统计等功能,提高了网络管理员对日志警报的分析和监控能力。
论文目录
相关论文文献
- [1].基于Snort检测端口扫描攻击规则的探讨[J]. 网络空间安全 2020(10)
- [2].基于Snort的分布式入侵检测系统[J]. 信息系统工程 2015(01)
- [3].基于Snort的网络入侵防御探究[J]. 信息安全与技术 2015(02)
- [4].教学环境中snort入侵检测系统的部署[J]. 产业与科技论坛 2015(19)
- [5].基于Snort的入侵检测系统教学实验设计与实现[J]. 实验室研究与探索 2014(04)
- [6].基于Snort的入侵检测系统研究[J]. 科技情报开发与经济 2013(09)
- [7].基于统计阈值的Snort规则集动态产生的设计与实现[J]. 计算机与现代化 2012(02)
- [8].基于Snort入侵检测系统的改进优化[J]. 海南大学学报(自然科学版) 2012(04)
- [9].一种改进的Snort系统模型[J]. 电脑知识与技术 2011(13)
- [10].一种基于数据挖掘的Snort系统的设计与应用[J]. 集美大学学报(自然科学版) 2011(05)
- [11].Snort技术在校园网安全防御中的应用[J]. 企业家天地下半月刊(理论版) 2010(02)
- [12].浅谈开发snort规则的方法[J]. 信息与电脑(理论版) 2010(10)
- [13].Snort检测引擎的优化研究[J]. 电脑知识与技术 2010(36)
- [14].Snort的高效规则匹配算法的研究[J]. 辽宁师专学报(自然科学版) 2009(01)
- [15].Snort技术在分布式入侵检测系统中的应用研究[J]. 安徽电子信息职业技术学院学报 2009(04)
- [16].Snort规则的分析与实现[J]. 计算机安全 2009(09)
- [17].入侵检测系统Snort工作原理简析[J]. 电脑知识与技术 2009(25)
- [18].Snort产生漏报原因分析[J]. 才智 2009(28)
- [19].基于Snort的入侵检测系统安全性研究[J]. 计算机科学 2008(04)
- [20].基于Snort的入侵检测系统的研究[J]. 电脑知识与技术 2008(18)
- [21].基于Snort的主动式入侵检测系统的研究[J]. 电脑知识与技术 2018(19)
- [22].基于Snort入侵检测系统的改进研究及其应用[J]. 电脑编程技巧与维护 2015(11)
- [23].基于Snort的网络入侵检测系统的研究与设计[J]. 电脑开发与应用 2012(02)
- [24].基于Snort传感器的分布式入侵检测系统在校园网络中的实验测试[J]. 广西科学院学报 2012(02)
- [25].基于木马通信协议分析的Snort规则的制定[J]. 电脑编程技巧与维护 2012(22)
- [26].基于Snort的分布式入侵检测系统的研究与设计[J]. 煤炭技术 2011(09)
- [27].基于Snort实验平台的信息安全课程实践教学改革的探讨[J]. 科技信息 2011(29)
- [28].Snort规则集优化算法研究[J]. 广西轻工业 2010(03)
- [29].Snort规则的分析与改进[J]. 宁波职业技术学院学报 2010(05)
- [30].基于数据挖掘的Snort系统改进模型[J]. 计算机应用 2009(02)