- 1、本文档共55页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Windows环境下基于Snort的入侵检测系统应用
第 PAGE 5页(共45页)
目 录
1 绪论………………………………………………………………………………3
1.1网络安全与入侵测…………………………………………………………3
1.2 Snort统……………………………………………………………………4
1.2.1Snort系统介………………………………………………………………4
1.2.2Snort系统工作理…………………………………………………………4
1.2.3snort系统的特点…………………………………………………………4
1.2.4Snort系统的现状…………………………………………………………6
1.3本文研究成果及章节安排…………………………………………………7
1.3.1本文主要研究成果……………………………………………………8
1.3.2章节安排……………………………………………………….8
2 入侵检测系统9
2.1入侵检测系统的主要功能及构成………………………………………9
2.1.1入侵检测系统的主要功能…………………………………………9
2.1.2入侵检测系统的构成…………………………………………………9
2.1.3入侵检测系统的优缺点…………………………………………12
2.2入侵检测技术的分类…………………………………………………13
2.2.1根据原始数据的来源…………………………………………13
2.2.2根据检测原理进行分类…………………………………………16
2.2.3根据体系结构进行分类………………………………………17
2.3入侵检测技术的发展方向…………………………………………18
3 SNORT系统结构分析……………………………………………………20
3.1SNORT系统的工作流程………………………………………20
3.2主模块…………………………………………………………21
3.2.1PV结构…………………………………………………21
3.2.2主函数分析………………………………………………21
3.3命令行解析…………………………………………………23
3.4数据包的截获…………………………………………23
3.4.1Winpca………………………………………………23
3.4.2打开数据包接口…………………………………………26
3.4.3正式获取数据包…………………………27
3.5数据包的解析…………………………………….27
3.5.1主要作用………………………………………………………27
3.5.2Packet数据结构…………………………….27
3.5.3TCP/IP协议的分层结构……………………………….27
3.5.4主要函数………………………………………………………27
3.5.5数据包解析模块的工作流程………………………29
3.6 常规规则…………………………………………………………….29
3.6.1主要功能………………………………………………………29
3.6 .2 主要函数29
3.6.3检测引擎全流程 ……………………………………………………30
3.7输出模块…………………………………………………………………31
3.8.1输出模块………………………………………………………………31
3.8.2插件的使用………………………………………………………….31
3.9 WinXP下实现基于Snort的入侵检测系统…………………………….32
4 SNORT系统的应用实例…………………………………………………………35
4.1SNORT系统与防火墙技术的配合使用……………………………………35
4.1.1防火墙的局限性………………………………………………………35
4.1.2Snort检测器(探针)的部署……………………………………………35
4.2一个基于SNORT的网站入侵检测系统实现方案………………………36
4.2.1网站的物理结构………………………………………………………36
4.2.2入侵检测系统的组成…………………………………………………37
4.2.3入侵检测系统的物理布局…………………………………………….38
4.2.4编写与配置相应规则………………………………………………..38
5 总结与展望…………………………………………………………….44
5.1 总结……………………………………………
文档评论(0)