基于Snort的分布式入侵检测系统应用实验研究

来源 :内蒙古工业大学 | 被引量 : 4次 | 上传用户:mysnake
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本课题主要是,结合网络攻击技术,在攻防实验中对网络入侵检测系统Snort进行分析与研究,并尝试对Snort应用作一些实验研究工作以适应网络实际环境的需求。Snort采用规则匹配来检测可疑或恶意的网络流量。它支持插件技术,而且它的规则描述语言可以很好地描述网络攻击,这些使得Snort具有很好的可扩展性能。论文的核心内容就是围绕Snort的插件技术和规则描述语言展开的实验研究。论文首先对Snort进行分析,详细地分析了Snort的体系结构、入侵检测总体流程、协议解析、规则解析及规则匹配机制。并设计与实现了一个以Snort为核心的分布式入侵检测系统,将其应用到一个实验局域网中,提出了Snort的实用解决方案并分析了Snort入侵检测性能。论文还对网络攻击和Snort规则编写进行了分析与研究。主要从操作系统漏洞描述、网络攻击响应以及网络实验环境的检测策略这三个角度,阐述了Snort规则编写的一般原则与方法。针对于微软分布式事务处理协调器内存破坏漏洞的攻击原理、BDoor木马攻击的原理以及3389端口入侵的原理,利用流量分析,编写成检测这些攻击的Snort规则,再将新编写的规则加入到规则库中,并通过实验分析,证明了新编写规则的有效性和准确性。针对不容易提取特征的异常FTP网络流量,论文设计与实现了FTP协议分析与命令解释的预处理插件。结合FTP攻击对该预处理插件进行实验测试,该预处理插件可检测到FTP口令暴力破解攻击、IIS FTP远程溢出漏洞的攻击和MDTM命令远程溢出攻击。实验研究的结果说明:详细地了解Snort的入侵检测体系与机制,依据应用环境正确地配置Snort、按攻击类型设计Snort规则及相应的预处理插件以扩展其检测功能是十分重要的。
其他文献
随着软件系统的日益复杂,软件开发、维护以及进化的大部分工作和主要成本集中在对现有系统的理解上。逆向工程是一种辅助程序理解的重要手段,是软件工程的一个重要分支,通过
随着网络技术的发展,网络管理正逐步成为网络构建和维护中必不可少的重要因素。特别是随着以IPv6为核心的下一代网络的逐渐部署,IPv4、IPv6混合网络环境下的网络管理意义尤为
伴随着有线网络的快速发展和广泛应用,快捷高效、组网灵活的无线网络技术也在飞速发展。无线网络技术解决了有线网络“线”的限制,在很多场合无线局域网成为了有线局域网的替
Web服务作为一种能够快速集成应用的技术,建立在开放和标准的规格之上,其主要目标是在各种异构平台上构建一个与平台、语言无关的通用技术层,依靠这个技术层实现不同平台上应用
随着计算机网络技术的飞速发展以及广泛应用,计算机网络安全成了越来越重要的问题。如何能快速、准确、有效地识别己有的攻击和日益增多的新的攻击就是入侵检测系统所面临的
本文研究了一种基于软件无线电思想的全球定位系统(GPS)软件接收机的实现,重点在于其实现的整个过程都放在数字信号处理器(DSP)内采用全软件的方法来完成,从而有效地节省了硬件
随着计算机和网络在日常工作中的广泛应用,工作流技术已经成为协调企业业务过程、增强企业应变能力和竞争力的重要技术。工作流模型作为工作流系统的过程定义,在工作流系统中发
随着互联网的不断发展,Web上积累了大量的有用数据,从Web上抽取和集成信息逐渐成为研究热点。Web页面上的信息经常以HTML的形式表现出来,但是HTML显示的数据缺少严格的标准限制,
随着网络技术的快速发展和广泛应用,企业信息化进程也大步前进,企业网络的有效管理已经越来越成为提高企业核心竞争力的一个手段。本文首先介绍了IP企业网络的组成和结构,并分析
传统的ERP开发不能满足企业快速应对市场竞争的要求,为此引入MDA思想,可使ERP系统开发层次清晰,提高开发的效率。MDA分为计算无关模型(CIM)、平台无关模型(PIM)、平台特定模