入侵检测系统毕业论文_.doc

  1. 1、本文档共41页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
入侵检测系统毕业论文_

大 连 民 族 学 院 本 科 毕 业 设 计(论 文) 基于SNORT入侵检测系统的设计与实现 学 院(系): 专 业: 学 生 姓 名: 学 号: 指 导 教 师: 评 阅 教 师: 完 成 日 期: 大连民族学院 摘 要 随着计算机技术以及网络技术的迅猛发展和因特网的广泛普及,网络安全问题变得日益突出,网络安全的一个主要威胁就是通过网络对信息系统的入侵。入侵检测系统是计算机安全体系结构的重要组成部分,它实现实时检测的功能。 本论文讨论并提出了一个使用Snort, WinPcap, MySQL数据库, Apache, PHP和ACID搭建的入侵检测系统的解决方案,对系统在Linux和Windows两种平台上的安装、配置过程进行了详细的介绍,其中偏重于针对Windows平台。它对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。Snort是一个强大的轻量级的网络入侵检测系统。它具有实时数据流量分析和日志IP网络数据包的能力,能够进行协议分析,对内容进行搜索、匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。本论文介绍了入侵检测系统的基本类型以及它们的工作原理和方式,并且针对Snort做出了进一步的说明。 Windows平台中基于Snort的入侵检测系统包括:WinPcap(抓包库),Snort(入侵探测器),MySQL(SQL数据库服务器),Apache(Web服务器),ACID(基于Web入侵事件数据库分析控制台)。Snort对数据包进行规则匹配并检测入侵行为和探测活动,Apache为ACID提供Web服务,ACID查看分析MySQL数据库中Snort存入的数据,并以清晰的形式展现给网络管理员。 关键词:网络安全;入侵检测系统;SNORT;毕业设计(论文) The Design and Implement of Intrusion Detection Systems Based on Snort Abstract With the rapid development of the computer technology and network technology and the extensive popularization of Internet, the security of network becomes more and more important. A main threat of the network security is to invade to the information system through network. Intrusion Detection System is an important part of computer security, which implements real-time detection. This article discusses and provides a solving scheme for designing and implementing an intrusion detection system based on Snort, and also using WinPcap, MySQL database, Apache, PHP and ACID. It introduces the progresses of installing and configuring the IDS on Linux and Windows platforms separately, most of which is about the statement on Windows platform. It carries on the recognition and the response to on the computer and the network resources malicious use behavior, not only it examines comes from exterior intrusion, but also supervise the actions which are unauthorized

文档评论(0)

zhuwenmeijiale + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7065136142000003

1亿VIP精品文档

相关文档