基于Snort的高速网络入侵检测系统的设计与实现
本文关键词:基于Snort的高速网络入侵检测系统的设计与实现
更多相关文章: 入侵检测系统 Snort PF_RING 入侵检测查询分析系统
【摘要】:当今社会,网络在人们的生活中扮演着越来越重要的角色。网络给人们带来了便利,但是它的安全问题也凸显的越来越重要。在传统的网络安全解决方案中,防火墙等工具扮演着重要的角色。而防火墙不能抵御来自网络内部的攻击。在这种情况下,入侵检测系统出现了,它可以在防火墙的基础上为网络提供进一步的安全保障,成为网络安全领域的研究热点。在高速网络环境下,如何实现入侵检测的高速处理和分析能力对入侵检测来说是一个挑战。Snort作为一个典型的开源网络入侵检测系统目前在全世界已经得到广泛应用。基于此,本文选择了基于Snort的高速网络入侵检测系统作为研究方向。本文首先分析了本课题的理论基础入侵检测。入侵检测是用于检测网络和主机系统上的恶意行为的技术和方法。入侵者的特征,就像计算机病毒一样,可以被软件检测到。如果数据包中含有和入侵有关的特征或者和互联网协议有关的异常行为,就可以判断这是入侵行为。入侵检测系统根据特征或者规则就能够发现可疑行为,记录下来,并且生成警告通知用户。基于异常的入侵检测系统通常依靠协议头部的异常来判断入侵。在某些情况下,基于异常的入侵检测系统比基于特征的入侵检测系统的效果要好。入侵检测系统通常从网络捕获数据,应用规则或者检测其中的异常。本文提出了基于Snort的高速网络入侵检测系统的总体设计方案。为了适应高速网络环境,我们改造了Snort的数据包捕获模块,使用了PF_RING技术来实现对数据包的高速捕获,通过开启多个Snort进程实现对数据包的高速处理。另外一个重要工作是设计和实现了入侵检测查询分析系统模块,它可以把警告数据方便的展示在用户面前,实现警告数据的可视化显示。它主要包括查询模块、绘图模块、统计模块和警报群组模块。在数据包捕获模块设计与实现的章节中首先分析了提高捕获包效率的相关技术,然后介绍了PF_RING技术和接口函数,以及PF_RING的内部工作流程。我们用PF_RING技术实现对数据包的高速捕获。并且对PF RING+SNORT进行了安装配置和测试。在入侵检测查询分析系统模块设计与实现中对入侵检测查询分析系统进行了概要设计、详细设计和数据库设计。然后介绍了它的主要页面:首页设计、创建警报群组、搜索和生成图示等。接着介绍了入侵检测查询分析系统的安装配置。最后对系统进行了测试。目前该系统已经在山东大学的学校服务器上进行了部署,运行了一年多的时间,获得全部警告数80多万条,取得了较好的运行效果。
【关键词】:入侵检测系统 Snort PF_RING 入侵检测查询分析系统
【学位授予单位】:山东大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
- 摘要8-10
- Abstract10-12
- 第1章 绪论12-16
- 1.1 入侵检测系统的研究背景12-13
- 1.2 入侵检测系统的研究现状13-14
- 1.3 论文的组织结构14-16
- 第2章 入侵检测系统概述16-21
- 2.1 入侵检测系统的相关概念16-17
- 2.2 入侵检测系统的基本原理17-19
- 2.3 入侵检测方法19-21
- 第3章 基于Snort的高速网络入侵检测系统的设计21-28
- 3.1 Snort概述21-26
- 3.2 基于Snort的高速网络入侵检测系统的总体设计26-28
- 第4章 数据包捕获模块设计与实现28-35
- 4.1 提高捕获包效率的相关技术分析28
- 4.2 PF_RING技术概述28-31
- 4.3 数据包捕获模块的分析与设计31
- 4.4 PF_RING+SNORT安装配置31-34
- 4.5 PF_RING+SNORT测试34-35
- 第5章 入侵检测查询分析系统模块设计与实现35-58
- 5.1 入侵检测查询分析系统概要设计35-36
- 5.2 入侵检测查询分析系统详细设计36-41
- 5.3 入侵检测查询分析系统数据库设计41-45
- 5.4 入侵检测查询分析系统实现的主要页面45-52
- 5.5 入侵检测查询分析系统安装配置52-55
- 5.6 入侵检测查询分析系统的测试55-58
- 第6章 总结和展望58-59
- 6.1 总结58
- 6.2 展望58-59
- 参考文献59-61
- 附图表61-63
- 致谢63-64
- 学位论文评阅及答辩情况表64
【相似文献】
中国期刊全文数据库 前10条
1 陆正福;余江平;;Snort系统的多播入侵检测功能的扩展[J];实验科学与技术;2006年02期
2 李丽;钟求喜;杨智丹;;基于信息回馈检测技术的Snort优化研究[J];网络安全技术与应用;2008年08期
3 王亮;李阳;;Snort产生漏报原因分析[J];才智;2009年28期
4 张治国;管群;秦国亮;;一种高效的Snort规则匹配模式[J];微计算机信息;2009年36期
5 郎振红;;基于数据挖掘技术的Snort检测系统模型[J];天津职业院校联合学报;2010年02期
6 郎振红;;基于数据挖掘技术的Snort检测系统模型[J];长春理工大学学报(自然科学版);2010年01期
7 南楠;;浅谈开发snort规则的方法[J];信息与电脑(理论版);2010年05期
8 陈秀芳;;Snort规则的分析与改进[J];宁波职业技术学院学报;2010年05期
9 林秀琴;;一种改进的Snort系统模型[J];电脑知识与技术;2011年13期
10 魏德志;王奇光;林丽娜;;一种基于数据挖掘的Snort系统的设计与应用[J];集美大学学报(自然科学版);2011年05期
中国重要会议论文全文数据库 前10条
1 周洋;王继志;;Snort分片重组机制的分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
2 张瑞武;夏靖波;罗峗骞;;一种基于Snort的分布式入侵检测平台的设计与实现[A];第二十次全国计算机安全学术交流会论文集[C];2005年
3 张悦连;郭文东;杨明欣;王志伟;;改进Snort系统协议分析能力的探讨[A];’2004计算机应用技术交流会议论文集[C];2004年
4 刘方;安宝宇;杨榆;;局域网环境下Snort规则集的优化方法[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
5 任晓峰;董占球;;IDS中Snort的研究与改进[A];第十八次全国计算机安全学术交流会论文集[C];2003年
6 李秀婷;裴昌幸;陈南;易运晖;;Windows下基于Snort的入侵检测系统的构建[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
7 余刘琅;汪彩萍;程克勤;;基于Snort的检测SQL注入和跨站脚本攻击的正则表达式的探讨[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
8 马传龙;张涛;熊伟;;基于Snort的入侵防御系统的研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
9 ;Research of IPv6 IDS Based on Snort[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
10 ;Exploring the Performance of Software Pipeline IDS on Multi-core Processors[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
中国重要报纸全文数据库 前6条
1 曹江华;构建Linux网络环境软件IDS[N];计算机世界;2006年
2 中科院计算所 李洋;使用Snort搭建安全的Linux服务器[N];计算机世界;2005年
3 张琦;“IDS”的自由之路[N];中国计算机报;2005年
4 广西石油分公司 梁颂;安全领域开源逞强[N];计算机世界;2007年
5 ;免费与付费IDS你选谁[N];中国计算机报;2005年
6 沈建苗 编译;IDS vs IPS:逐步演进还是彻底变革?[N];计算机世界;2003年
中国博士学位论文全文数据库 前1条
1 林国庆;网络信息安全体系中关键技术的研究[D];西安电子科技大学;2009年
中国硕士学位论文全文数据库 前10条
1 陈添杰;分布式Snort的研究与应用设计[D];广东工业大学;2005年
2 鲁刚;基于Snort的分布式入侵检测系统应用实验研究[D];内蒙古工业大学;2007年
3 何诚;IPv6下基于Snort的入侵检测系统研究[D];河北联合大学;2014年
4 罗告成;基于Snort的混合入侵检测模型在网络靶场中的应用研究[D];重庆理工大学;2015年
5 陈勇;基于Snort的入侵防御系统性能优化研究[D];电子科技大学;2014年
6 霍元亮;基于Snort规则的双阶段数据包过滤算法[D];西安电子科技大学;2014年
7 周志祥;Snort规则分组和匹配算法的研究[D];西安电子科技大学;2014年
8 游武卫;Snort规则分组和压缩算法的研究[D];西安电子科技大学;2014年
9 王菲;离群点挖掘对Snort系统的改进研究[D];河北科技大学;2014年
10 马云华;基于Snort的入侵防御系统实现[D];重庆大学;2015年
,本文编号:1087370
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1087370.html