基于Snort的入侵防御系统实现
本文关键词:基于Snort的入侵防御系统实现
更多相关文章: Tcpreplay回放报文 Snort算法 Snort 入侵防御系统
【摘要】:随着信息技术的进步和互联网的发展,网络环境日益复杂,新的攻击手段不断出现,目前的防火墙产品和入侵检测系统已无法确保网络安全。由入侵检测系统和防火墙共同构成的入侵防御系统已经成为网络安全研究的一个热点。防火墙系统可以根据设定的规则,给予非法访问主动的阻断。入侵检测系统则能动态监视网络流量,查找非法入侵行为,并且及时地产生报警。这两者的协同工作成为了网络安全架构的核心和基础。入侵防御系统具有入侵检测技术和防火墙各自的优点,不仅能对网络数据包完成更加深入的攻击检测,而且能够及时地阻断攻击。因而越来越多的公司也正由入侵检测系统转向入侵防御系统,有些公司已将入侵防御系统集成在目前的安全产品当中。本研究以Snort为基础,采用非开源代码的形式,设计自己专用的引擎模块,实现一个基于Snort的入侵防御系统。论文首先阐述了入侵防御系统的现状,从优缺点、分类、工作原理和系统的应用与部署入手对入侵防御系统进行全面的分析。重点对Snort规则进行了详细介绍。本文所采用的AC算法和模式匹配BM算法很好地提高了报文的检测效率。本文设计并实现了一个基于Snort规则的入侵防御系统模型。为了提高检测及处理安全攻击的能力,该系统采用统一检测引擎处理进行报文处理。在此基础上,设计了入侵防御系统的架构,并对H公司所设计的入侵防御系统常用命令行进行详细地解析。之后,对系统各个模块的关键性技术进行了说明分析,并给出了主要的设计流程与程序。另外,为便于软件统一处理和后续业务扩展,Snort规则解析采用TLV格式。最后,利用Tcpreplay软件测试入侵防御系统的功能与性能,从功能测试与性能测试两个方面,证明本系统的正确性与高效性。在功能测试部分,通过测试入侵防御系统的基本功能以验证对攻击识别的正确性。在性能测试中,通过入侵防御系统性能对比,验证所设计系统的高效性。
【关键词】:Tcpreplay回放报文 Snort算法 Snort 入侵防御系统
【学位授予单位】:重庆大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 中文摘要3-4
- 英文摘要4-8
- 1 绪论8-11
- 1.1 课题的背景及意义8
- 1.2 国内外研究现状8-9
- 1.3 研究内容9-10
- 1.4 本论文组织结构10-11
- 2 入侵防御系统及关键技术分析11-27
- 2.1 入侵防御系统的分析11-16
- 2.1.1 IPS的基本原理11-12
- 2.1.2 IPS的分类12-13
- 2.1.3 IPS与防火墙、IDS的区别13-14
- 2.1.4 IPS的优缺点14-15
- 2.1.5 IPS的部署与应用15-16
- 2.2 入侵检测系统Snort16-22
- 2.2.1 Snort的工作流程16-17
- 2.2.2 Snort规则17-22
- 2.3 模式匹配算法22-26
- 2.3.1 BM算法23-25
- 2.3.2 AC算法25-26
- 2.4 本章小结26-27
- 3 入侵防御系统的设计与实现27-47
- 3.1 入侵防御系统的设计27-28
- 3.2 IPS命令行28-29
- 3.2.1 IPS应用策略命令28
- 3.2.2 IPS添加规则命令28
- 3.2.3 IPS显示命令28-29
- 3.3 命令行解析模块29-33
- 3.3.1 命令行解析29-30
- 3.3.2 命令行参数解析30-31
- 3.3.3 IPS应用策略命令解析31-33
- 3.4 报文处理模块33-42
- 3.4.1 选项推导模块35-38
- 3.4.2 长度序列处理模块38-42
- 3.5 规则解析模块42-45
- 3.6 日志管理模块45-46
- 3.7 本章小结46-47
- 4 入侵防御系统测试与分析47-56
- 4.1 功能测试47-53
- 4.1.1 测试环境与测试工具47-48
- 4.1.2 基本功能测试48-53
- 4.2 性能测试53-55
- 4.2.1 测试环境与测试工具53
- 4.2.2 性能测试53-55
- 4.3 本章小结55-56
- 5 总结与展望56-58
- 5.1 本文的工作总结56
- 5.2 展望56-58
- 致谢58-59
- 参考文献59-61
【相似文献】
中国期刊全文数据库 前10条
1 陆正福;余江平;;Snort系统的多播入侵检测功能的扩展[J];实验科学与技术;2006年02期
2 李丽;钟求喜;杨智丹;;基于信息回馈检测技术的Snort优化研究[J];网络安全技术与应用;2008年08期
3 王亮;李阳;;Snort产生漏报原因分析[J];才智;2009年28期
4 张治国;管群;秦国亮;;一种高效的Snort规则匹配模式[J];微计算机信息;2009年36期
5 郎振红;;基于数据挖掘技术的Snort检测系统模型[J];天津职业院校联合学报;2010年02期
6 郎振红;;基于数据挖掘技术的Snort检测系统模型[J];长春理工大学学报(自然科学版);2010年01期
7 南楠;;浅谈开发snort规则的方法[J];信息与电脑(理论版);2010年05期
8 陈秀芳;;Snort规则的分析与改进[J];宁波职业技术学院学报;2010年05期
9 林秀琴;;一种改进的Snort系统模型[J];电脑知识与技术;2011年13期
10 魏德志;王奇光;林丽娜;;一种基于数据挖掘的Snort系统的设计与应用[J];集美大学学报(自然科学版);2011年05期
中国重要会议论文全文数据库 前10条
1 周洋;王继志;;Snort分片重组机制的分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
2 张瑞武;夏靖波;罗峗骞;;一种基于Snort的分布式入侵检测平台的设计与实现[A];第二十次全国计算机安全学术交流会论文集[C];2005年
3 张悦连;郭文东;杨明欣;王志伟;;改进Snort系统协议分析能力的探讨[A];’2004计算机应用技术交流会议论文集[C];2004年
4 刘方;安宝宇;杨榆;;局域网环境下Snort规则集的优化方法[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
5 任晓峰;董占球;;IDS中Snort的研究与改进[A];第十八次全国计算机安全学术交流会论文集[C];2003年
6 李秀婷;裴昌幸;陈南;易运晖;;Windows下基于Snort的入侵检测系统的构建[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
7 余刘琅;汪彩萍;程克勤;;基于Snort的检测SQL注入和跨站脚本攻击的正则表达式的探讨[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
8 马传龙;张涛;熊伟;;基于Snort的入侵防御系统的研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
9 ;Research of IPv6 IDS Based on Snort[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
10 ;Exploring the Performance of Software Pipeline IDS on Multi-core Processors[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
中国重要报纸全文数据库 前6条
1 曹江华;构建Linux网络环境软件IDS[N];计算机世界;2006年
2 中科院计算所 李洋;使用Snort搭建安全的Linux服务器[N];计算机世界;2005年
3 张琦;“IDS”的自由之路[N];中国计算机报;2005年
4 广西石油分公司 梁颂;安全领域开源逞强[N];计算机世界;2007年
5 ;免费与付费IDS你选谁[N];中国计算机报;2005年
6 沈建苗 编译;IDS vs IPS:逐步演进还是彻底变革?[N];计算机世界;2003年
中国博士学位论文全文数据库 前1条
1 林国庆;网络信息安全体系中关键技术的研究[D];西安电子科技大学;2009年
中国硕士学位论文全文数据库 前10条
1 陈添杰;分布式Snort的研究与应用设计[D];广东工业大学;2005年
2 鲁刚;基于Snort的分布式入侵检测系统应用实验研究[D];内蒙古工业大学;2007年
3 何诚;IPv6下基于Snort的入侵检测系统研究[D];河北联合大学;2014年
4 罗告成;基于Snort的混合入侵检测模型在网络靶场中的应用研究[D];重庆理工大学;2015年
5 陈勇;基于Snort的入侵防御系统性能优化研究[D];电子科技大学;2014年
6 霍元亮;基于Snort规则的双阶段数据包过滤算法[D];西安电子科技大学;2014年
7 周志祥;Snort规则分组和匹配算法的研究[D];西安电子科技大学;2014年
8 游武卫;Snort规则分组和压缩算法的研究[D];西安电子科技大学;2014年
9 王菲;离群点挖掘对Snort系统的改进研究[D];河北科技大学;2014年
10 马云华;基于Snort的入侵防御系统实现[D];重庆大学;2015年
,本文编号:1065360
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1065360.html