学位论文 > 优秀研究生学位论文题录展示
基于Snort的入侵检测系统的研究与改进
作 者: 郑吉森
导 师: 袁静波
学 校: 东北大学
专 业: 计算机应用技术
关键词: 网络安全 入侵检测 检测引擎 模式匹配 Snort
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 123次
引 用: 1次
阅 读: 论文下载
内容摘要
随着网络技术的快速发展,网络入侵事件也逐渐的增多。入侵检测是网络安全防御体系中继防火墙之后又一项重要的安全技术,可以在系统入侵的全过程对系统进行实时检测与监控。网络规模的不断扩大和入侵手段的不断更新,对入侵检测技术提出了更高的要求。目前入侵检测技术面临的主要问题是不断增大的网络流量对入侵检测的实时性和数据处理性能提出的挑战。因此,如何提高入侵检测系统的检测效率,降低检测的误报率和漏报率,是入侵检测技术研究的关键。检测引擎作为入侵检测系统的核心模块,基本上采用基于模式匹配的检测方法,所以选择设计一个好的模式匹配算法对入侵检测系统的性能至关重要。在Snort的实现中,规则需要经常更新,数量也在不断的增加,规则的有序组织对于规则匹配也会起到加速作用,规则结构的好坏直接影响检测速度。本文在分析Snort入侵检测系统的基础上,对其存在的不足进行了改进。对Snort规则结构进行了优化,采用了三级联动策略以增加其结构的灵活性;改进了Snort使用的BM模式匹配算法,提出了BMI算法,利用两个特殊字符进行失配跳转,使得规则匹配所用时间明显减少,从而提高了Snort的性能。对改进后的系统和原系统进行了测试,实验结果表明,改进后的系统性能较原系统有着明显的提高。
|
全文目录
摘要 5-6 ABSTRACT 6-10 第1章 绪论 10-14 1.1 研究背景 10-11 1.2 研究意义 11-12 1.3 本文研究内容 12-13 1.4 本文结构 13-14 第2章 入侵检测系统概述 14-28 2.1 入侵检测系统的产生及发展 14-17 2.1.1 国内外研究概况 14-16 2.1.2 入侵检测技术的发展 16 2.1.3 发展趋势及主要研究方向 16-17 2.2 入侵检测系统概念 17-19 2.3 入侵检测系统的CIDF模型 19-20 2.3.1 CIDF的体系结构 19-20 2.3.2 CIDF的通信机制 20 2.4 入侵检测技术分类 20-26 2.4.1 根据检测对象分类 21-23 2.4.2 根据检测方法分类 23-26 2.5 入侵检测系统的评价标准和存在的问题 26-27 2.5.1 入侵检测系统的评价标准 26 2.5.2 入侵检测系统存在的问题 26-27 2.6 本章小结 27-28 第3章 入侵检测系统Snort 28-40 3.1 入侵检测系统Snort概述 28 3.2 Snort的工作模式 28-29 3.3 Snort的总体流程 29-31 3.4 Snort的结构分析 31-35 3.4.1 数据包嗅探器 32 3.4.2 预处理器 32-33 3.4.3 检测引擎模块 33-34 3.4.4 警报/日志系统 34-35 3.5 Snort检测模块工作流程 35-37 3.6 Snort的插件机制 37-38 3.6.1 预处理插件 37 3.6.2 检测处理插件 37 3.6.3 检测输出插件 37-38 3.7 Snort系统性能瓶颈分析 38-39 3.7.1 Gprof工具简介 38 3.7.2 Snort系统性能瓶颈分析及结论 38-39 3.8 本章小结 39-40 第4章 模式匹配算法的改进 40-54 4.1 模式匹配算法概述 40 4.2 模式匹配算法分类 40-41 4.2.1 单模式匹配算法 40-41 4.2.2 多模式匹配算法 41 4.3 相关算法分析 41-45 4.3.1 BM算法 41-43 4.3.2 BMH算法 43-44 4.3.3 BMHS算法 44-45 4.3.4 三种算法比较 45 4.4 BM改进算法 45-49 4.4.1 BMI算法基本思想 45-48 4.4.2 BMI算法执行过程 48-49 4.5 BMI算法时间复杂度分析 49-50 4.6 算法测试与评价 50-52 4.6.1 算法测试 50-52 4.6.2 算法评价 52 4.7 本章小结 52-54 第5章 Snort规则结构优化 54-66 5.1 Snort规则概述 54-58 5.1.1 规则头部 54-56 5.1.2 规则选项 56-58 5.2 Snort规则语法特点 58-59 5.3 Snort规则链表结构分析 59-60 5.4 规则结构改进 60-64 5.4.1 采用动态规则机制的原因 61 5.4.2 规则的调整方法 61 5.4.3 规则的三级联动 61-64 5.5 实验测试 64-65 5.5.1 实验环境和数据来源 64 5.5.2 实验结果 64-65 5.6 本章小结 65-66 第6章 结论与展望 66-68 6.1 本文总结 66 6.2 进一步工作 66-68 参考文献 68-72 致谢 72-74 攻读硕士期间发表的论文 74
|
相似论文
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 我国保险公司保险网络营销研究,F724.6
- 基于机器学习的入侵检测系统研究,TP393.08
- Web环境下基于语义模式匹配的实体关系提取方法的研究,TP391.1
- 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
- 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
- 基于启发式算法的恶意代码检测系统研究与实现,TP393.08
- 高速网络环境下的入侵检测系统的研究,TP393.08
- 无线传感器网络安全问题的研究,TN915.08
- 光盘授权播放系统安全通信研究与设计,TP309
- 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
- 正交权函数神经网络灵敏度研究及其应用,TP183
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|