学位论文 > 优秀研究生学位论文题录展示
基于snort的分布式入侵检测系统的研究
作 者: 陈秀芳
导 师: 须文波;王泓
学 校: 江南大学
专 业: 计算机应用技术
关键词: 分布式入侵检测系统 Snort BM算法 负载均衡 任务分配
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 227次
引 用: 1次
阅 读: 论文下载
内容摘要
入侵检测系统就是对网络或主机上可疑的访问行为做出识别和反应的网络安全保障系统,它是保证网络系统安全的重要手段。然而,由于入侵检测技术涉及到比较复杂的运算,加之它所监测的数据量庞大,如何提高入侵检测系统的检测效率成为亟待解决的问题。为此,论文以入侵检测系统体系结构为切入点,重点研究一种高效的、基于snort技术的分布式入侵检测系统。论文将分布式入侵检测系统从功能上分为三个层次:数据采集层、数据分析层和决策控制层进行研究,目的在于探索一种能够提高入侵检测系统检测效率的方法。论文所做的主要工作如下:在数据采集层,论文分析了传感器的工作原理、安全性问题和报文捕获技术,对传感器分布式部署方案进行了设计。论文特别将基于数据包分析的入侵检测流量负载均衡技术应用到数据采集层,同时研究了它的算法和部署策略。在数据分析层,论文对数据分析模块的体系结构及分布式部署策略进行设计,分析了数据检测过程,并引入了一种字符串模式匹配算法:BM算法,提出了一种基于资源占用的动态入侵检测任务分配方法来解决数据分析层的任务分配问题。在决策控制层,论文主要研究了决策控制层的体系结构及各模块的功能。论文分析并设计了一个符合公共入侵检测框架(Common Intrusion DetectionFramework,CIDF)的,基于Snort的分布式网络入侵检测系统,并详细介绍了其中的关键技术的解决办法和实现方法。使用基于Linux环境下的Snort软件搭建分布式入侵检测系统的测试平台,给出了IDS主机、服务器和分析员控制台的详细配制清单,并进行了模拟攻击与检测实验,最后通过ACID查看检测结果。通过对实验检测结果进行分析,说明该系统是可行的和有效的。
|
全文目录
摘要 3-4 Abstract 4-5 目录 5-8 第1章 绪论 8-14 1.1 课题研究的背景、现状及意义 8-11 1.1.1 课题研究的背景 8-9 1.1.2 国内、国外关于入侵检测系统的研究现状 9-11 1.1.3 课题研究的目的及意义 11 1.2 入侵检测系统发展趋势及主要研究方向 11 1.3 文章的内容和组织结构 11-12 1.4 本文研究的重点及难点 12-14 第2章 分布式入侵检测系统 14-27 2.1 入侵检测系统概述 14-16 2.2 入侵检测系统的分类 16-19 2.2.1 按基于体系结构分类 16 2.2.2 基于数据源的分类 16-18 2.2.3 基于数据检测方法的分类 18-19 2.3 分布式入侵检测系统 19-22 2.3.1 传统的集中式入侵检测系统存在的问题 20 2.3.2 分布式入侵检测的必要性及优势 20-21 2.3.3 分布式入侵检测系统的性能要求 21-22 2.4 分布式入侵检测系统的架构 22-26 2.4.1 单一的独立入侵检测系统的组成及工作原理 22-23 2.4.2 几种常见的分布式入侵检测系统模型 23-26 2.5 本章总结 26-27 第3章 层次型的的分布式入侵检测系统的结构 27-36 3.1 层次型的分布式入侵检测系统体系结构 27-28 3.2 层次型的分布式入侵检测系统的设计 28-29 3.3 数据采集层 29-30 3.3.1 数据采集层体系结构 29-30 3.3.2 传感器的构成及工作原理 30 3.4 数据分析层 30-32 3.4.1 数据分析模块的体系结构 31-32 3.5 决策控制层 32-34 3.5.1 中心服务系统体系结构 32-33 3.5.2 决策控制层各模块功能 33-34 3.6 层次型的分布式入侵检测系统的优点 34-35 3.7 本章总结 35-36 第4章 Snort及其结构分析 36-44 4.1 Snort简介 36-37 4.2 Snort的结构分析 37-40 4.2.1 Snort的模块结构 37-39 4.2.2 插件机制 39-40 4.3 Snort的规则 40-42 4.3.1 规则组成 40-41 4.3.2 规则结构 41-42 4.3.3 规则处理 42 4.4 本章总结 42-44 第5章 基于Snort的分布式入侵检测系统的设计 44-51 5.1 基于Snort的分布式入侵检测系统的设计思路 44-46 5.2 基于snort的分布式入侵检测系统的逻辑结构 46-47 5.2.1 基于Snort的分布式入侵检测系统的模块介绍: 46-47 5.2.2 基于Snort的分布式入侵检测系统的优点 47 5.3 CIDF模型 47-48 5.4 基于Snort的分布式入侵检测系统的性能需求 48-50 5.5 本章总结 50-51 第6章 基于Snort的分布式入侵检测系统的实现 51-71 6.1 Snort网络入侵检测引擎模块的实现 51-57 6.1.1 Snort的检测方法 51-53 6.1.2 Snort的检测方法存在的问题 53 6.1.3 改进的Snort的检测方法 53-56 6.1.4 实际效果 56-57 6.2 数据包过滤器模块的实现 57-58 6.2.1 提取规范的网络连接特征 57 6.2.2 设定阀值忽略统计到的频繁连接的包 57-58 6.3 通信模块的实现 58-60 6.3.1 通信模块的性能需求 59 6.3.2 通信模块的逻辑结构 59 6.3.3 通信模块的实现 59-60 6.4 控制器模块的实现 60-61 6.4.1 控制器模块 60-61 6.4.2 过滤器模块的任务分配方式 61 6.5 基于snort的分布式入侵检测系统的部署 61-63 6.5.1 将入侵检测系统放在防火墙之外 62 6.5.2 将入侵检测系统放在防火墙之内 62 6.5.3 交换式网络环境下入侵检测系统的部署 62-63 6.6 用Snort搭建分布式入侵检测系统的测试平台 63-70 6.6.1 IDS的部署策略 63 6.6.2 用Snort部署分布式入侵检测系统 63-68 6.6.3 对该系统的测试及分析 68-70 6.7 结论 70-71 第7章 总结与展望 71-73 致谢 73-74 参考文献 74-76 附录:作者在攻读硕士学位期间发表的论文 76
|
相似论文
- 随机路由在无线传感器网络中的研究与应用,TN929.5
- 高校教务管理网上选课系统优化研究,TP393.09
- 基于Linux集群系统的负载均衡算法研究及在Webgis中的应用,TP393.05
- LTE-A异构网络中的自组网技术研究,TN929.5
- 基于一种新经济模型的异构网络选择算法,TN929.5
- 基于QoS的无线Mesh网络路由协议及相关技术的研究,TN929.5
- 构建分布式系统的关键技术研究与实现,TP338.8
- 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
- 基于负载均衡的混合型应用层组播模型研究,TP393.02
- 异构网络联合接纳与切换控制技术研究,TN929.5
- 基于逻辑卷的分级存储系统设计与实现,TP333
- 虚拟环境中多网络接口卡I/O调度系统的研究,TP334.7
- RFID数据清洗处理策略与算法,TP391.44
- 基于分布式实时数据库的事务调度策略研究与改进,TP311.13
- 分布式内存数据库存储研究,TP311.13
- 基于snort的IPS研究,TP393.08
- 负载均衡调度系统的设计与实现,TP393.02
- 基于CDN和P2P技术的混合流媒体内容分发机制研究,TN919.8
- 图像检索的并行计算方法与系统,TP391.3
- 一类多机器人系统任务分配方法的研究,TP242
- 基于参与者表达式的工作流动态授权模型,TP311.52
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|