- 1、本文档共41页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
入侵检测系统毕业论文_
大 连 民 族 学 院 本 科 毕 业 设 计(论 文)
基于SNORT入侵检测系统的设计与实现
学 院(系):
专 业:
学 生 姓 名:
学 号:
指 导 教 师:
评 阅 教 师:
完 成 日 期:
大连民族学院
摘 要
随着计算机技术以及网络技术的迅猛发展和因特网的广泛普及,网络安全问题变得日益突出,网络安全的一个主要威胁就是通过网络对信息系统的入侵。入侵检测系统是计算机安全体系结构的重要组成部分,它实现实时检测的功能。
本论文讨论并提出了一个使用Snort, WinPcap, MySQL数据库, Apache, PHP和ACID搭建的入侵检测系统的解决方案,对系统在Linux和Windows两种平台上的安装、配置过程进行了详细的介绍,其中偏重于针对Windows平台。它对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。Snort是一个强大的轻量级的网络入侵检测系统。它具有实时数据流量分析和日志IP网络数据包的能力,能够进行协议分析,对内容进行搜索、匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。本论文介绍了入侵检测系统的基本类型以及它们的工作原理和方式,并且针对Snort做出了进一步的说明。
Windows平台中基于Snort的入侵检测系统包括:WinPcap(抓包库),Snort(入侵探测器),MySQL(SQL数据库服务器),Apache(Web服务器),ACID(基于Web入侵事件数据库分析控制台)。Snort对数据包进行规则匹配并检测入侵行为和探测活动,Apache为ACID提供Web服务,ACID查看分析MySQL数据库中Snort存入的数据,并以清晰的形式展现给网络管理员。
关键词:网络安全;入侵检测系统;SNORT;毕业设计(论文)
The Design and Implement of Intrusion Detection Systems Based on Snort
Abstract
With the rapid development of the computer technology and network technology and the extensive popularization of Internet, the security of network becomes more and more important. A main threat of the network security is to invade to the information system through network. Intrusion Detection System is an important part of computer security, which implements real-time detection.
This article discusses and provides a solving scheme for designing and implementing an intrusion detection system based on Snort, and also using WinPcap, MySQL database, Apache, PHP and ACID. It introduces the progresses of installing and configuring the IDS on Linux and Windows platforms separately, most of which is about the statement on Windows platform. It carries on the recognition and the response to on the computer and the network resources malicious use behavior, not only it examines comes from exterior intrusion, but also supervise the actions which are unauthorized
您可能关注的文档
- 儿童剧演出招商资料.ppt.ppt
- 儿童口腔医学_第三章 牙的解剖形态与组织结构特点.ppt
- 儿童哮喘ppt模版课件.ppt
- 儿童哮喘诊断治疗.ppt
- 儿童家庭与社区教育课程实施细则.doc
- 儿童家庭教育指导作业答案.doc
- 儿童学习障碍及其治疗.ppt.ppt
- 儿童公园设计.ppt.ppt
- 儿童感觉统合失调检核表评分细则及结果解释.doc.doc
- 儿童口腔医学_第二章 生长发育.ppt
- 第18讲 第17课 西晋的短暂统一和北方各族的内迁.docx
- 第15讲 第14课 沟通中外文明的“丝绸之路”.docx
- 第13课时 中东 欧洲西部.doc
- 第17讲 第16 课三国鼎立.docx
- 第17讲 第16课 三国鼎立 带解析.docx
- 2024_2025年新教材高中历史课时检测9近代西方的法律与教化含解析新人教版选择性必修1.doc
- 2024_2025学年高二数学下学期期末备考试卷文含解析.docx
- 山西版2024高考政治一轮复习第二单元生产劳动与经营第5课时企业与劳动者教案.docx
- 第16讲 第15课 两汉的科技和文化 带解析.docx
- 第13课 宋元时期的科技与中外交通.docx
文档评论(0)