关于Snort的网络入侵防御功能研究 免费.docVIP

关于Snort的网络入侵防御功能研究 免费.doc

  1. 1、本文档共2页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
关于Snort的网络入侵防御功能研究 一、让Snort实现主动防御功能   1.设计思路。通过分析Snort的整体结构可知,它充分利用了插件机制,这种特点使它更灵活,更容易系统功能的增加,使程序具有很强的可扩展性。IPS与IDS的主要区别就是IPS实现了主动的阻断攻击。利用Snort的这种内部组织结构和IPS的特点,可以设想,只要为Snort增加一个能够阻断数据包的模块(假设称该模块为“在线处理模块”),并把Snort置于在线的位置,当Snort检测到某种入侵行为时,通过对该模块的调用,就可以达到阻断含有入侵倾向数据流的目的。   Snort的检测引擎主要是基于规则的匹配。Snort规则类型(规则行为)包括:alert、log、pass、activate和dynamic。我们就让Snort做拒绝与该规则匹配的数据包的处理。剩余的任务就是,当Snort找到了和被捕获的数据包相匹配的规则时,Snort通过什么条件来判断该数据包是否符合做拒绝处理,在Snort源文件rules.h中定义了OptTreeNode的数据结构。为该结构中增加标志位。当Snort进行规则解析时,通过判断规则的类型和priority、classtype参数的值,当符合一定的条件时,给相应的标志位置“1”。 这样,当检测引擎触发了某条规则,则通过判断这些标志位,决定是否阻断相对应的数据包。   为了使Snort更具有灵活性,还可以为之增加一个可选的功能:通过用户的选择,即可使Snort以IDS方式工作,也可以使其以IPS方式工作。   2.实现阻断数据包的条件。为了实现Snort的IPS功能,需要特定的底层库Iptables来代替原有的Libpcap(Libpcap是Snort的底层库)。Iptables用于计算和控制在Linux平台上的外部连接。netfilter /iptables支持Linux2.4内核,能够进行数据包过滤,网络地址转换及其它的数据包处理。   3.实现方法。(1)给Snort源文件snort.h中定义的pv结构增加标志位。在PV结构中增加一个标志位:inline。如果期望Snort以在线的(IPS)方式工作,则设该标志被置“1”,否则Snort工作在普通的IDS工作方式。(2)在OptTreeNode(规则选项)结构中增加两个标志位:reject和drop。当某规则的规则类型为alert,且classtype关键字属于1级优先级,或者priority大于9,则当程序进行规则解析时,为属于该规则的OptTreeNode结构标志位reject置“1”。当某规则的规则类型为alert,且classtype关键字属于2级优先级,或者priority为7或8,则当程序进行规则解析时,为属于该规则的OptTreeNode结构标志位drop置“1”。  4.如果被捕获的数据包与某规则相匹配,这时说明Snort已经发现攻击行为。此时判断该规则的OptTreeNode结构中两个标志位的值,如果drop为1,调用在线处理模块,对该包做阻断处理并输出报警信息。如果reject为1,调用在线处理模块,阻断该包、输出报警信息,如果该包协议类型为TCP,向数据源发送RESET报文,终止该连接;如果协议类型是UDP,向数据源发送ICMP端口不可达报文,终止该连接。图1是Snort以在线方式运行的响应处理过程。   二、结束语   本文提出的使Snort增加主动阻断攻击数据流功能的方法具有以下优点:   1.该方法简单、灵活,不需要改动整体结构和Snort原有的规则,只需在其原有的系统和规则的基础上给PV结构和OptTreeNode结构增加了几个标志位,为之添加现有的Iptables底层库和Libnet,增加一些函数即可实现。   2.只有符合某种严重级别的数据流才对之采取阻断处理的策略,而并不是所有的符合报警的具有攻击特征的包均采取这种响应处理方式,减少了因误检而阻断正常的数据流的可能性。   3.只是在Snort原有的功能上增加了主动防御功能,没有改变原有系统的功能。 2

文档评论(0)

小教资源库 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档