- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全产品开发实践项目——入侵检测系统
姓名 学号 责任 谭飞 0543042190 详细设计,演示报告 孙尧 0543042139 概要设计 姚丁菱 0543042251 测试报告 韦聪 0543042069 操作手册 赵国璧 0543032010 进度报告,项目开发总结
目录
1引言 3
1.1编写目的 3
1.2背景 3
1.3定义 3
1.4参考资料 4
2测试概要 4
3测试结果及发现 4
3.1测试1:TCP扫描 4
3.2测试2:SYN扫描 6
4对软件功能的结论 7
4.1能力 7
4.2限制 7
5分析摘要 8
5.1能力 8
5.2评价 8
6测试资源消耗 8
1引言
1.1编写目的
本文档的编写目的在于说明我们对程序的测试分析,说明测试的实际结果,同时说明测试发现的错误以及错误处理办法。
1.2背景
说明:
被测试软件系统的名称:入侵检测程序;
任务提出者:梁刚老师、胡晓勤老师
开发者:谭飞(组长)
韦聪 赵国壁 孙尧 姚丁菱
测试环境:
CPU:
内存: 硬盘:操作系统:Linux # sudo lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description: Ubuntu 7.04
编译器: gcc 版本 4.1.2 (Ubuntu 4.1.2-0ubuntu4)
网络环境:以太网
d. 测试分析报告编写人:姚丁菱
1.3定义
用户配置文件:这是加强可修改性而使系统具备的一个功能。
抓取网络数据包:入侵检测的第一步,目的是捕获网络上面的数据包。
IP碎片重组:将分片到来的数据包进行重新组合。
TCP数据流重组:分析基于TCP协议的各种协议,如FTP,HTTP,POP3等。
端口扫描攻击检测:网络攻击的第一步,能在攻击者进行端口扫描的时候进行报警并进行相应的措施来挽救。
异常数据包检测:通过数据包异常检测可以分析隐藏在数据包里面的攻击信息。
显示给用户:目的是将系统通过分析和检测得到的攻击信息显示给用户。
1.4参考资料
1./?63095/action_viewspace_itemid_14024.html
2.黑客编程入门/viewthread.php?tid=78622
3.端口扫描的入门
4.需求规格说明书;
5./bglw/mobanwenben/info_23314.html
2测试概要
被测试软件的功能以及理想的输入输出:
功能 用户配置文件
抓取网络数据包
IP碎片重组
TCP数据流重组
端口扫描攻击检测
异常数据包检测
显示 输入 startport:开始端口号
endport:结束端口号
host or startip:开始主机或IP地址
hostsums:主机的数目
select tcp or syn(0/1):选择模式,TCP或SYN 输出 IP:被扫描的主机IP
Port:端口号
server-type:服务类型,TCP或SYN
3测试结果及发现
3.1测试1:TCP扫描
输入的最后一项为0,代表TCP扫描。
输入正确:
参数输入错误(结束端口号输入错误):
3.2测试2:SYN扫描
输入的最后一项为1代表SYN扫描。
输入正确:
参数输入出错(结束端口号输入错误):
4对软件功能的结论
4.1能力
本软件的功能:.用户首先可以对文件进行配置,通过本软件抓取网络数据包,将抓得的数据包进行碎片重组,并对TCP数据流进行重组,从而检测对端口扫描的攻击,并且软件还可以对异常数据包进行检测,分析之后将信息显示给用户。
4.2限制
测试数据值的范围
startport(开始端口号):合法端口号(0~65535);
endport(结束端口号):合法端口号(0~65535),且大于开始端口号;
host or startip(开始主机或IP地址):被扫描主机的IP,并且是合法的IP地址;
hostsums(主机的数目):任意正整数;
select tcp or syn(0/1)(选择模式,TCP或SYN):0或1,0代表TCP,1代表SYN。
5分析摘要
5.1能力
经测试证实了的本软件的能力:
1.用户可以对文件进行配置。
2.可以成功抓取网络数据包。
3.能够对IP碎片进行重组。
4.能够对TCP数据流进行重组。
5.能够检测对端口扫描的攻击。
6.能够对异常数据包进行检测。
7.能够将分析所得信息显示给用户。
5.2评价
该项软件的开发基本上已达到预定目标,可以交付使用。
6测试资源消耗
工作人员的数量:5人
机时消耗:15小时/每人
2
基于Libnids的入侵检测系统
测试分析报告
文档评论(0)