基于Snort的工业控制系统入侵检测系统设计
发布时间:2022-01-08 10:57
当前,我国工业化产业发展正处于“快车道”的行列,尤其是当不断涌现的互联网新技术被应用到传统工业控制系统之后,形成的各种综合性新型工控系统更是加快了我国工业化发展的脚步。其中,基于传统以太网的工业以太网技术,使工业控制系统无论是在通信实时性还是在稳定性方面都得到了质的提升。然而,工业控制系统的逐渐开放使自身的风险也随之提高。针对此种状况,传统的IT防御技术和工业防火墙技术已经不能满足当前开放的工业控制系统的安全要求。因此,入侵检测技术在工控系统信息安全领域的应用成为当今的研究热点。主要应用表现为针对不同工控系统的系统机理或通信特征选择适当的入侵检测系统,通过对其进行设计与改进并应用到指定的工控系统中,从而完成对工业控制系统安全防护的任务。本文针对Snort入侵检测框架在工业控制系统应用中存在的不足之处,对Snort进行功能扩展,实现了Snort对PROFINET协议的解析与识别。此外,为验证改进后Snort系统的性能,设计了模拟攻击实验。实验证明,Snort能够对异常PROFINET协议实时检测与报警。首先,以Snort入侵检测框架为基础,深入研究其系统架构与数据处理流程,并结合PROF...
【文章来源】:北方工业大学北京市
【文章页数】:68 页
【学位级别】:硕士
【部分图文】:
图2-1入侵检测系统通用架构??
网络型入侵检测系统(NIDS)担负着保护整个网络的任务,它的保护对象??一般为整个网段,数据源为原始的网络数据包。典型的N1DS网络保护方案拓扑??图如图2-2所示,N1DS既可以布置在外网也可以布置内网中,可以实现对整个网??络系统的深层防护。??互联网??N,DS?|?^0?N,DS??\zIT*?u-?L--i??Web服务器邮件服务器?Web服务器?DNS朋务器??交换机P??嶋??I?T?T?I??#?#?#?#?#??图2-2典型NIDS防护分布图??混合型入侵检测系统(DIDS)综合了以上两种系统的优点,这种形式的IDS??对防护当今复杂的多种入侵行为有很好的效果,是未来IDS的发展趋势。??2.3?Snort入侵检测系统??2.3.1?Snort系统概述??Snort是一款免费的轻量级开源NIDS,符合GPL(?GNU?General?Public?License)??规范,由Marty?Roesch在1998年开发Ul1,现在已经发展成为一款成熟的IDS。??由于Snort具有很强的跨平台性和可移植性,如今已被很多企业用作维护自身系??统网络安全的重要工具。??Snort是一种基于特征(规则)的入侵检测系统,属于误用检测的范围。Snort??9??
行配置的规则库,系统内的各模块间分工合作,配合运行,共同组成了功能强大??的Snort系统。值得一提的是,Snort的四大基本模块都为插件模式,有很强的可??扩展性,从工作流程的角度看,Snort系统的结构如图2-3所示。?? ̄?Pal?W????‘?解?预处测???码 ̄*■理器一"*1引^?规则库??勒?捕包困数?器?擎??」??库?Libpcap??据??包????报??????警??日志文件/数据库t?^?? ̄?L?…j’??图2-3?Snort系统结构图1251??1)
【参考文献】:
期刊论文
[1]工控网络异常行为的RST-SVM入侵检测方法[J]. 朱建军,安攀峰,万明. 电子测量与仪器学报. 2018(07)
[2]工业控制系统信息安全浅析[J]. 权京涛,郎伟. 计算机与网络. 2018(12)
[3]基于机器学习的入侵检测方法对比研究[J]. 和湘,刘晟,姜吉国. 信息网络安全. 2018(05)
[4]基于网络叙词表的图情学科SKOS构建与可视化研究[J]. 石泽顺,肖明. 情报学报. 2018(03)
[5]绩效改进技术在邮政领导力培训项目开发中的应用研究[J]. 周晓新,刘俊英. 邮政研究. 2017(04)
[6]工业以太网PROFINET安全隔离器的设计[J]. 韩丹涛,赵艳领,闫晓风. 自动化仪表. 2017(07)
[7]基于规则匹配的分布式工控入侵检测系统设计与实现[J]. 程冬梅,严彪,文辉,孙利民. 信息网络安全. 2017(07)
[8]PROFINET IO技术中的DCP协议[J]. 陈曦. 中国仪器仪表. 2016(10)
[9]工业控制系统入侵检测技术综述[J]. 杨安,孙利民,王小山,石志强. 计算机研究与发展. 2016(09)
[10]工业控制系统入侵检测技术的研究及发展综述[J]. 尚文利,安攀峰,万明,赵剑明,曾鹏. 计算机应用研究. 2017(02)
硕士论文
[1]Snort在工业控制系统入侵检测领域的改进及应用[D]. 冯子豪.北京邮电大学 2017
[2]PROFINET从站模块开发[D]. 刘振杰.北方工业大学 2016
[3]基于数据挖掘的入侵检测系统的设计与实现[D]. 张国喜.东北大学 2013
[4]Snort分析与可视化应用[D]. 吕明.华中科技大学 2008
[5]基于Snort的网络入侵检测系统实现及其改进研究[D]. 李秀婷.西安电子科技大学 2008
[6]数据挖掘在网络入侵检测系统中的应用研究[D]. 马晓春.西北工业大学 2005
本文编号:3576431
【文章来源】:北方工业大学北京市
【文章页数】:68 页
【学位级别】:硕士
【部分图文】:
图2-1入侵检测系统通用架构??
网络型入侵检测系统(NIDS)担负着保护整个网络的任务,它的保护对象??一般为整个网段,数据源为原始的网络数据包。典型的N1DS网络保护方案拓扑??图如图2-2所示,N1DS既可以布置在外网也可以布置内网中,可以实现对整个网??络系统的深层防护。??互联网??N,DS?|?^0?N,DS??\zIT*?u-?L--i??Web服务器邮件服务器?Web服务器?DNS朋务器??交换机P??嶋??I?T?T?I??#?#?#?#?#??图2-2典型NIDS防护分布图??混合型入侵检测系统(DIDS)综合了以上两种系统的优点,这种形式的IDS??对防护当今复杂的多种入侵行为有很好的效果,是未来IDS的发展趋势。??2.3?Snort入侵检测系统??2.3.1?Snort系统概述??Snort是一款免费的轻量级开源NIDS,符合GPL(?GNU?General?Public?License)??规范,由Marty?Roesch在1998年开发Ul1,现在已经发展成为一款成熟的IDS。??由于Snort具有很强的跨平台性和可移植性,如今已被很多企业用作维护自身系??统网络安全的重要工具。??Snort是一种基于特征(规则)的入侵检测系统,属于误用检测的范围。Snort??9??
行配置的规则库,系统内的各模块间分工合作,配合运行,共同组成了功能强大??的Snort系统。值得一提的是,Snort的四大基本模块都为插件模式,有很强的可??扩展性,从工作流程的角度看,Snort系统的结构如图2-3所示。?? ̄?Pal?W????‘?解?预处测???码 ̄*■理器一"*1引^?规则库??勒?捕包困数?器?擎??」??库?Libpcap??据??包????报??????警??日志文件/数据库t?^?? ̄?L?…j’??图2-3?Snort系统结构图1251??1)
【参考文献】:
期刊论文
[1]工控网络异常行为的RST-SVM入侵检测方法[J]. 朱建军,安攀峰,万明. 电子测量与仪器学报. 2018(07)
[2]工业控制系统信息安全浅析[J]. 权京涛,郎伟. 计算机与网络. 2018(12)
[3]基于机器学习的入侵检测方法对比研究[J]. 和湘,刘晟,姜吉国. 信息网络安全. 2018(05)
[4]基于网络叙词表的图情学科SKOS构建与可视化研究[J]. 石泽顺,肖明. 情报学报. 2018(03)
[5]绩效改进技术在邮政领导力培训项目开发中的应用研究[J]. 周晓新,刘俊英. 邮政研究. 2017(04)
[6]工业以太网PROFINET安全隔离器的设计[J]. 韩丹涛,赵艳领,闫晓风. 自动化仪表. 2017(07)
[7]基于规则匹配的分布式工控入侵检测系统设计与实现[J]. 程冬梅,严彪,文辉,孙利民. 信息网络安全. 2017(07)
[8]PROFINET IO技术中的DCP协议[J]. 陈曦. 中国仪器仪表. 2016(10)
[9]工业控制系统入侵检测技术综述[J]. 杨安,孙利民,王小山,石志强. 计算机研究与发展. 2016(09)
[10]工业控制系统入侵检测技术的研究及发展综述[J]. 尚文利,安攀峰,万明,赵剑明,曾鹏. 计算机应用研究. 2017(02)
硕士论文
[1]Snort在工业控制系统入侵检测领域的改进及应用[D]. 冯子豪.北京邮电大学 2017
[2]PROFINET从站模块开发[D]. 刘振杰.北方工业大学 2016
[3]基于数据挖掘的入侵检测系统的设计与实现[D]. 张国喜.东北大学 2013
[4]Snort分析与可视化应用[D]. 吕明.华中科技大学 2008
[5]基于Snort的网络入侵检测系统实现及其改进研究[D]. 李秀婷.西安电子科技大学 2008
[6]数据挖掘在网络入侵检测系统中的应用研究[D]. 马晓春.西北工业大学 2005
本文编号:3576431
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3576431.html