学位论文 > 优秀研究生学位论文题录展示

基于snort的IPS研究

作 者: 魏强
导 师: 梅松
学 校: 华中科技大学
专 业: 计算机技术
关键词: Snort 入侵防御系统 规则分类 报警合并
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 42次
引 用: 0次
阅 读: 论文下载
 

内容摘要


Snort作为一款知名的开源的入侵检测系统(IDS),从它诞生直到现在一直受到众多网络安全工作者的研究。本文的目的就是以Snort为基础,将这个知名的入侵检测系统设计成为一个实用的入侵防御系统(IPS)。本文首先介绍了IPS入侵防御的原理。从网络攻击与防御的基本知识出发,分析当前网络安全的基本情况。其中主要介绍了一般网络入侵的几个过程,并由此引出入侵检测系统IDS,以及由IDS与防火墙联发展而来的IPS的基本情况。然后对现有的入侵检测系统Snort进行系统分析。除了介绍了Snort的基本知识以及要将其为基础设计成为一个入侵防御系统所缺少的功能外,还分析了它现有系统存在的几个缺陷。其中主要指的是Snort庞大的而分类混乱的规则集和其报警日志系统中所存在的问题。针对原有系统中存在的问题,第三章中以实现IPS为目的,对系统进行了整体设计。通过Linux内核协议栈中提供的机制,实现Snort了对数据包的强力控制,在这个基础上,又提出了将环境变量生效地点置于内核,将规则进行合理分类,以及对报警日志进行合并与分类等方法来解决原有系统中存在的几大问题。最后是对整个系统的实现以及测试。结果证明,本文中所设计的这个IPS系统,不仅实现了IPS的功能,而且很好解决了原有系统中发现的问题。是一个具有一定实用性的入侵防御系统。

全文目录


摘要  4-5
Abstract  5-8
1 IPS 入侵防御原理  8-14
  1.1 网络安全与网络攻击  8-10
  1.2 入侵检测系统(IDS)  10-12
  1.3 入侵防御系统(IPS)  12-14
2 Snort 系统分析  14-22
  2.1 SNORT 简介  14
  2.2 SNORT 的规则  14-17
  2.3 SNORT 规则集的问题  17-20
  2.4 SNORT 的报警日志系统问题  20-22
3 以Snort 为基础的IPS 设计  22-38
  3.1 IPS 实现以及环境变量的处理方法  22-27
  3.2 SNORT 规则的分类方法  27-31
  3.3 SNORT 日志的合并与分类  31-38
4 IPS 的实现  38-43
  4.1 IPS 的结构  38-39
  4.2 模块的实现  39-43
5 IPS 测试  43-47
  5.1 测试工具  43
  5.2 测试环境  43-44
  5.3 测试方法  44-45
  5.4 测试结果及分析  45-47
6 总结与展望  47-49
  6.1 工作总结  47-48
  6.2 前景展望  48-49
致谢  49-50
参考文献  50-52

相似论文

  1. 基于信任度量机制的入侵检测系统研究与实现,TP393.08
  2. 基于关联规则的入侵检测系统设计与实现,TP393.08
  3. 校园局域网入侵检测技术研究,TP393.08
  4. 基于Snort的校园网分布式入侵检测系统设计,TP393.08
  5. 基于Snort入侵检测系统关联规则挖掘的研究与实现,TP393.08
  6. 入侵检测匹配过程与算法改进研究,TP393.08
  7. 基于Honeypot的入侵检测系统的应用和研究,TP393.08
  8. 对等网中协同入侵检测的研究,TP393.08
  9. 基于IPv6的入侵检测系统研究和设计,TP393.08
  10. 面向教育城域网的入侵防御系统(IPS)应用问题研究,TP393.08
  11. 基于Snort的分布式入侵检测系统的研究与应用,TP393.08
  12. 智能化入侵防御系统实现的关键技术研究,TP393.08
  13. Linux下的网络入侵检测系统的设计与实现,TP393.08
  14. 基于离群点挖掘的网络入侵检测方法研究,TP393.08
  15. 入侵防御系统(IPS)研究与设计,TP393.08
  16. 基于Snort的入侵检测系统的研究与改进,TP393.08
  17. 无线局域网中DoS攻击的检测和防御方法研究,TN925.93
  18. 高速网络下提高Snort检测率的方法研究,TP393.08
  19. 校园网入侵检测系统的研究与应用,TP393.08
  20. Snort在校园网关键子网入侵检测中的应用,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com