基于Snort规则优化的入侵检测系统研究

来源 :湖南科技大学 | 被引量 : 0次 | 上传用户:y328151006
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
作为一种积极主动的网络安全防护技术,入侵检测提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到攻击威胁时响应入侵。入侵检测技术是防火墙技术的有利补充,受到了业内人士的广泛关注。Snort是目前世界上使用最广泛的、开源的入侵检测系统,它是基于规则的误用检测系统的代表。在基于规则的误用检测系统中,如何在庞大的规则库中快速完成规则匹配,及时发现入侵行为已经成为了目前研究的热点。本文以减少入侵检测时规则匹配的计算量,提高入侵检测效率为目的,在对Snort研究的基础上,结合现有的协议分析技术设计了一个入侵检测系统。论文首先对Snort规则库的组织结构进行分析,针对Snort规则库以端口号划分规则的不足之处,结合协议分析的特点,引入了本地端口权限管理策略。其目的是为本地应用层服务端口设置允许访问的源IP地址和端口号信息。在进行规则匹配前,对端口的访问权限进行判定,及时发现非法访问。该策略不仅能有效管理本地端口的非法访问行为,并且将非法访问策略从规则库中分离出来而加快匹配速度。在设计的入侵检测系统中,各应用层协议按照自身特性维护各自的规则库并拥有各自的规则描述、组织方式和规则处理方式。然后针对应用层协议自身特点,对Snort规则选项按照关键字分类来进一步划分规则。本文在对FTP协议的研究分析中,以命令为关键字对规则选项进一步划分,这样大大减少了与命令无关的规则匹配。在规则匹配成功的同时,我们采用给规则和命令类型加权的方式,对规则进行实时排序,进一步提高了匹配速率。基于以上的设计思想,本文将系统分为数据协议分析模块、本地端口权限管理模块、规则库模块、日志模块。采用XML对规则进行了描述和组织。考虑到对全部协议研究的工作量庞大,系统的规则库仅以Snort中FTP规则为实例进行研究,根据FTP协议的特点,将规则按命令类型分为34类,实现了系统功能,实验结果证明了系统的可行性与高效性。
其他文献
以数据为中心是业务流程管理领域中新的发展方向。业务流程中的业务数据称为Artifact。ArtiFlow是一种以Artifact为中心的业务流程逻辑模型。在面向Artifact业务流程管理问题
中科院等离子所超导电工中心基于ITER项目,需要对超导导体样品进行性能测试,本文研制了一套数据采集系统用于ITER超导磁体测试实验,负责电压、电流、温度等物理量的测量。  
随着信息化建设的不断发展,高校中各个部门也使用越来越多的信息系统进行办公。然而由于这些应用系统都是在不同时期采用不同技术开发的,系统间缺乏足够的信息交互,使得系统的信
网络链路数据是所有网络研究的基础,通过采集和分析互联网数据,可以了解网络运行状态、网络负载情况、网络安全状况以及用户行为模式等信息。随着主干网链路速率由1000Mbps提升
高校办公自动化(OA)系统是服务于全校各单位的网上综合办公平台,是数字校园应用平台最核心的内容,是实现学校电子校务、数字化管理的基础,并为学校其它应用系统提供数据接口,是学校
医学影像算法平台(通常也称作为算法工具包Algorithm Toolkit)的研发是医学影像领域的一个研究热点。目前国内外已经有了许多成熟的医学影像算法平台,包括VTK、ITK和MIITK等。
学位
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。随着Intemet和信息化技术的发展,企业信息系统得到了更多的关注和应用,传统的访问控
随着Internet上异构应用系统的大量增加和SOA技术的空前发展,Web服务技术变得越来越重要,已经成为了学术界和工业界关注的热点。在Web服务技术中,服务发现为Web服务消费者调用We
流量识别是指利用相关技术手段自动化将网络流量按照预先设定的标准划分为不同种类的分类技术。该技术被广泛应用于合法监听、网络调度、异常检测和套餐设计等众多领域,方便网
RFID(Radio Frequency Identification)是一种非接触、多目标、移动目标识别的自动识别技术,目前受到了全球范围内的广泛关注和大力推广。作为支持RFID技术应用最重要的核心服