学位论文 > 优秀研究生学位论文题录展示

Windows平台下基于Snort的入侵防御系统的研究与实现

作 者: 王玲
导 师: 乔佩利
学 校: 哈尔滨理工大学
专 业: 计算机软件与理论
关键词: 网络安全 入侵检测 BM改进算法 联动技术
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 29次
引 用: 1次
阅 读: 论文下载
 

内容摘要


在计算机网络技术的发展过程中,随着网络用户数量的激增,以及网络中高速的数据交换和海量的数据流,所带来的网络安全问题也越来越受到人们的关注。由于攻击者攻击技术的不断提高以及攻击手段的多样化,传统的静态网络安全技术已经不能够保护用户的安全,人们亟需一种动态的纵深防护体系,于是本文在对入侵检测系统进行改进的基础上,将入侵检测系统与防火墙进行联动来建立一套动态防御系统。本文首先对Snort中的检测算法进行了改进。匹配算法是入侵检测系统中费时较多的一个过程,现有的匹配算法有单模式和多模式两种,每种算法都各有利弊,在长期的研究过程中,人们提出了各种改进算法来提高检测算法的匹配速度,本文对Snort中采用的单模式匹配算法—BM算法进行了改进,以两个字符为一个单元进行跳转,并从下一个字符开始比较,从而加大了滑动距离,减少了匹配次数,提高了模式匹配的效率,进而提高了Snort的检测速度。在改进的Snort的基础上,本文采用联动技术来建立一套动态的入侵防御系统。本系统是建立在Windows平台下,在联动的实现上,充分利用了Snort的开源特性,对其插件机制进行了扩展,加入了联动插件alert_ifw,并新增了关键字用于在联动规则中向防火墙发送信息,进而完成入侵检测系统与防火墙之间的联动。在防火墙端本系统采用了Windows系统自带的IPSec筛选器,它在收到相关的阻断信息后可以根据IP地址和端口阻断特定通信一定时间,这样就可以对攻击行为达到实时防御的目的,有效的保护了主机系统。因为技术限制,目前很少有基于Windows平台的联动系统,本系统的建立为Windows平台下实现联动提供了一个新思路。最后,通过模拟的实验环境对系统进行了测试,实验结果表明本系统在匹配数据时速度有了明显提升,而且在发现入侵行为时能及时进行响应,保护了主机系统的安全。整个系统的功能实现达到了预期目的。

全文目录


摘要  5-6
Abstract  6-10
第1章 绪论  10-14
  1.1 课题背景  10-11
  1.2 研究现状  11-13
  1.3 论文主要内容和结构安排  13-14
第2章 相关理论知识  14-29
  2.1 入侵检测概述  14-18
    2.1.1 入侵检测分类  14-16
    2.1.2 入侵检测技术  16-18
  2.2 Snort 概述  18-25
    2.2.1 整体结构  18-20
    2.2.2 Snort 工作流程  20-22
    2.2.3 Snort 规则  22-25
  2.3 防火墙技术  25-28
    2.3.1 防火墙功能  25-26
    2.3.2 防火墙关键技术  26-27
    2.3.3 防火墙的局限性  27-28
  2.4 本章小结  28-29
第3章 Snort 检测算法的改进  29-38
  3.1 Snort 检测算法概述  29-30
  3.2 典型的检测算法  30-34
    3.2.1 AC 算法  30-31
    3.2.2 BM 算法  31-34
  3.3 BMTN 算法  34-37
    3.3.1 BMTN 算法思想  34-36
    3.3.2 BMTN 算法性能分析  36-37
    3.3.3 BMTN 算法在Snort 中的应用  37
  3.4 本章小结  37-38
第4章 入侵防御系统的实现  38-50
  4.1 联动技术  38-39
    4.1.1 基本概念  38
    4.1.2 联动技术特性  38
    4.1.3 防火墙与入侵检测系统的联动方式  38-39
  4.2 系统设计  39-44
    4.2.1 开发环境  39-40
    4.2.2 系统总体设计  40-42
    4.2.3 系统各模块具体设计  42-44
  4.3 系统实现  44-49
    4.3.1 联动模块实现  44-46
    4.3.2 入侵检测规则文件  46
    4.3.3 防火墙模块实现  46-48
    4.3.4 管理控制模块实现  48-49
    4.3.5 联动系统的安全性  49
  4.4 本章小结  49-50
第5章 实验验证  50-55
  5.1 改进算法测试  50
  5.2 联动的实验验证  50-54
    5.2.1 实验环境  51
    5.2.2 DDos 攻击  51-54
  5.3 本章小结  54-55
结论  55-56
参考文献  56-59
攻读硕士学位期间发表的学术论文  59-60
致谢  60

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  7. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  8. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  9. 我国保险公司保险网络营销研究,F724.6
  10. 基于机器学习的入侵检测系统研究,TP393.08
  11. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  12. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  13. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  14. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  15. 高速网络环境下的入侵检测系统的研究,TP393.08
  16. 无线传感器网络安全问题的研究,TN915.08
  17. 光盘授权播放系统安全通信研究与设计,TP309
  18. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
  19. 正交权函数神经网络灵敏度研究及其应用,TP183
  20. 基于多分辨率聚类的安全定位算法研究,TN929.5
  21. QH软件公司服务营销战略研究,F426.672

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com