学位论文 > 优秀研究生学位论文题录展示

基于Snort的C/S模式的IDS的设计与应用

作 者: 王会霞
导 师: 韩永飞
学 校: 北京工业大学
专 业: 计算机科学与技术
关键词: 入侵检测系统 Snort C/S
分类号: TP393.08
类 型: 硕士论文
年 份: 2013年
下 载: 28次
引 用: 0次
阅 读: 论文下载
 

内容摘要


伴随着网络的快速发展,个人数据和重要企业资源等信息泄露的现象已经越来越普遍。企业数据因网络受黑客入侵而遭到不同程度破坏的事件层出不穷。其中影响最大的是:2011年12月CSDN、人人网、多玩网等多家网站的数千万用户的密码遭泄露。信息安全问题也随之逐渐引起人们的注意,入侵检测技术同防火墙、数据加密等传统安全保护措施一样,成为网络安全中的重要的组件,它对网络进行实时的监控和防范。当前入侵检测系统的检测方法主要分为:异常检测和误用检测两种。异常检测是提前定义正常数据的标准,若是检测到行为与标准不相同则发出警报,误报率较高。误用检测是保存入侵行为的特征,若是检测到行为与入侵行为的特征匹配则发出警报,漏报率较高。Snort入侵检测系统是一个开源的基于特征检测的入侵检测系统,具有跨平台、轻量级等优点。本文首先分析了当前网络应用环境中的诸多安全威胁,引入了入侵检测系统的重要性;然后介绍入侵检测系统的组件、工作原理等;紧跟着对Snort的最主要的检测引擎和规则进行分析;接下来介绍提高入侵检测性能的关键技术以及目前入侵检测系统面临的日益增长的工作量与日渐庞大的规则库之间的矛盾;在此基础上首先提取共性选项,在深度优先搜索算法基础上增加宽度优先搜索算法;其次提出一个C/S模式Snort的构想,为传统Snort增加服务器支持,来分担客户端Snort的工作量。从而,在两个方面,提高Snort的工作效率。

全文目录


摘要  4-5
Abstract  5-9
第1章 绪论  9-13
  1.1 课题研究背景  9-10
  1.2 国内外研究现状及进展  10-11
  1.3 本文主要内容  11-13
第2章 入侵检测概述  13-25
  2.1 入侵检测系统概述  13
  2.2 入侵检测系统的结构  13-16
  2.3 入侵检测系统的分类  16-20
    2.3.1 按照检测技术分类  16-18
    2.3.2 按照信息来源分类  18-19
    2.3.3 按照体系结构分类  19-20
  2.4 常见攻击的识别和防御  20-24
    2.4.1 SynFlood攻击及防御  20-21
    2.4.2 ICMPFlood攻击及防御  21
    2.4.3 IPSweep攻击及防御  21-22
    2.4.4 PortScan攻击及防御  22-23
    2.4.5 Smurf攻击及防御  23
    2.4.6 Tear Of Drop攻击及防御  23-24
  2.5 本章小结  24-25
第3章 Snort介绍  25-37
  3.1 Snort简介  25-26
  3.2 Snort体系结构  26-27
  3.3 Snort工作流程  27-32
  3.4 Snort的插件机制  32-34
    3.4.1 预处理插件  33
    3.4.2 检测插件  33
    3.4.3 输出插件  33-34
  3.5 Snort规则  34-36
    3.5.1 Snort规则定义  34-35
    3.5.2 Snort规则头  35-36
    3.5.3 Snort规则选项  36
  3.6 本章小结  36-37
第4章 Snort规则链表及其优化  37-47
  4.1 Snort规则链表及其形成  37-41
    4.1.1 Snort规则链表  37-39
    4.1.2 Snort构建规则链表的函数流程  39-41
  4.2 数据包检测引擎  41-42
  4.3 Snort规则链式结构优化及实验  42-46
    4.3.1 Snort规则链式结构优化  42-44
    4.3.2 提取共性选项的实验  44-46
  4.4 本章小结  46-47
第5章 C/S模式的Snort  47-55
  5.1 C/S模式Snort的设计  47-48
  5.2 实验结果与分析  48-52
    5.2.1 分离数据包的处理时间  49-50
    5.2.2 规则减少对客户端的影响  50-51
    5.2.3 被“牺牲”数据包的损失时间评估  51-52
  5.3 问题与展望  52-53
  5.4 本章小结  53-55
结论  55-57
参考文献  57-61
攻读硕士学位期间发表的学术论文  61-63
致谢  63

相似论文

  1. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  2. 基于FPGA的网络入侵检测系统的设计,TP393.08
  3. 一种基于蜜罐技术的主动防御系统模型研究,TP393.08
  4. 基于Snort入侵检测系统的改进系统的设计与实现,TP393.08
  5. 湖州市公安网络防火墙与入侵检测联动系统设计与实现,TP393.08
  6. 基于贝叶斯网络的攻击图分析,TP393.08
  7. 入侵检测系统中的离散特征检测方法研究,TP393.08
  8. 基于snort的IPS研究,TP393.08
  9. 基于Petri网的网络入侵检测系统研究与实现,TP393.08
  10. 基于信任度量机制的入侵检测系统研究与实现,TP393.08
  11. 基于关联规则的入侵检测系统设计与实现,TP393.08
  12. Web敏感信息监测优化方法研究,TP393.08
  13. 支持向量机在入侵检测中的应用,TP393.08
  14. 校园局域网入侵检测技术研究,TP393.08
  15. 基于Snort的校园网分布式入侵检测系统设计,TP393.08
  16. 聚类技术在网络入侵检测中的研究与应用,TP393.08
  17. 校园网入侵检测系统设计与实现,TP393.18
  18. 校园网入侵检测系统平台的设计及实现,TP393.18
  19. 统一网络安全管理数据采集与分析系统的研究及实践,TP393.08
  20. 层次化的分布式入侵检测系统研究,TP393.08
  21. IPv6环境下蜜罐系统的研究与应用,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com