入侵检测Snort的研究与应用

来源 :中国地质大学(北京) | 被引量 : 0次 | 上传用户:wujun33
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的飞速发展,计算机系统和计算机网络所面临的安全问题越来越严重。网络上可随意下载的攻击上具和不断出现的攻击方法使得攻击网络越来越容易,特别是蠕虫等恶意移动代码造成了多次全球规模的互联网瘫痪。入侵检测(Intrusion Detection)技术是计算机网络安全防范体系的重要组成部分,对入侵检测系统的研究和应用已经成为网络安全领域的重要课题。论文以以太网网络协议为基础,分析了入侵的概念、常用的入侵手段和入侵检测系统的分类,详细地分析了入侵检测系统 Snort 的原理及其实现,包括网络数据包捕获模块、网络协议分析模块、规则解析模块、告警事件检测模块和存储模块;系统地分析了各种网络协议:ARP、RARP、IP、TCP、UDP、ICMP,并利用规则解析加载特征库中的规则记录,使用模式匹配的方法对数据包进行特征码的匹配,从而分析各种入侵的行为。论文详细地分析了 Snort 主要模块的源码、数据结构、关键变量和特征库的组织结构、来源、作用、匹配方法和更新措施,并通过编译选项,使其支持 Oracle数据库。论文对 Snort 作了具体的应用开发,利用 Oracle 数据库技术和 java 技术,开发了一套安全检测管理平台。论文对告警数据库进行了各种统计分析及其优化策略。论文分析了代理应用的特征码,并结合特征库的组织结构给出了代理应用的规则记录。结合 ARP 地址欺骗原理、SNMP 协议,安全检测管理平台实现了对 IP 地址盗用和各交换机端口流量和 CPU 利用率的检测,从而进一步的完善了系统的检测功能。论文应用 Snort2.3.2 版本并结合所开发的安全检测管理平台,在校园网的核心设备和服务器所在局域网环境中进行了应用测试,能够较为准确地检测到各种入侵行为地发生,实现系统预期的效果。
其他文献
本文在总结了访问控制相关的理论和虚拟企业特点的前提下,提出了基于任务的虚拟企业访问控制模型,实现了虚拟企业基于任务的协作。 模型将访问控制的角色职责分离和任务结合
软件复用是解决软件危机、实现软件产业工业化生产方式的有效途径。软件复用活动包含两个相关的阶段:可复用软件资产的生产阶段和基于可复用软件资产的应用系统开发阶段。领域
互联网的蓬勃发展带来网络信息的爆炸式增长,如何快速准确地找到用户需要的信息一直是亟待解决的重大问题。信息搜索是解决信息获取的主要技术之一。传统基于关键词匹配的搜索
随着互联网、云计算的发展,虚拟化技术受到越来越多的关注。虚拟化技术可以在一台物理计算机上虚拟出多台虚拟机,虚拟机间相互隔离,每个虚拟机可以运行各自的操作系统和应用。虚
当今我们生活在数据时代。通过数据挖掘和机器学习能够从数据中获得大量有价值的知识。与此同时,数据亦是危险的“潘多拉之盒”,一旦泄漏用户的隐私将被侵犯。如何保护隐私数据
网络取证分析技术是当今机器学习、计算机安全以及数字取证等领域的前沿课题。目前国内外在网络取证技术方面的研究才刚刚起步。本文针对智能网络取证分析中存在的大数据量处
学位
本文首先概要介绍了当前因特网流量工程体系结构及其主要技术,又介绍了多协议标签交换(MPLS)的基本原理以及与流量工程相结合的主要思想,进而深入研究了在MPLS区域内如何在并行
多主体系统已成为建模大型复杂分布式信息系统的一种理想范型。随着多主体系统研究的进展,开放多主体系统由于其更大的应用范围和强调对系统开放性的支持而受到越来越多研究者
学位
在自动化控制系统的发展过程中,完全专有的不开放的技术愈来愈成为控制系统发展的障碍和瓶颈。集成了众多控制,信息,网络和通讯发展新技术的总线控制系统给工业控制领域带来了一
本文针对自动聚类技术进行了一定的研究工作,并将其应用于研究上市公司公告对股价的影响。详细分析和研究了文本聚类技术的各个方面。针对文本聚类中特征词抽取的不足,在结合经