网站大量收购独家精品文档,联系QQ:2885784924

《Windows环境下基于Snort的入侵检测系统应用》-毕业论文.doc

《Windows环境下基于Snort的入侵检测系统应用》-毕业论文.doc

  1. 1、本文档共55页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Windows环境下基于Snort的入侵检测系统应用 第 PAGE 5页(共45页) 目 录 1 绪论………………………………………………………………………………3 1.1网络安全与入侵测…………………………………………………………3 1.2 Snort统……………………………………………………………………4 1.2.1Snort系统介………………………………………………………………4 1.2.2Snort系统工作理…………………………………………………………4 1.2.3snort系统的特点…………………………………………………………4 1.2.4Snort系统的现状…………………………………………………………6 1.3本文研究成果及章节安排…………………………………………………7 1.3.1本文主要研究成果……………………………………………………8 1.3.2章节安排……………………………………………………….8 2 入侵检测系统9 2.1入侵检测系统的主要功能及构成………………………………………9 2.1.1入侵检测系统的主要功能…………………………………………9 2.1.2入侵检测系统的构成…………………………………………………9 2.1.3入侵检测系统的优缺点…………………………………………12 2.2入侵检测技术的分类…………………………………………………13 2.2.1根据原始数据的来源…………………………………………13 2.2.2根据检测原理进行分类…………………………………………16 2.2.3根据体系结构进行分类………………………………………17 2.3入侵检测技术的发展方向…………………………………………18 3 SNORT系统结构分析……………………………………………………20 3.1SNORT系统的工作流程………………………………………20 3.2主模块…………………………………………………………21 3.2.1PV结构…………………………………………………21 3.2.2主函数分析………………………………………………21 3.3命令行解析…………………………………………………23 3.4数据包的截获…………………………………………23 3.4.1Winpca………………………………………………23 3.4.2打开数据包接口…………………………………………26 3.4.3正式获取数据包…………………………27 3.5数据包的解析…………………………………….27 3.5.1主要作用………………………………………………………27 3.5.2Packet数据结构…………………………….27 3.5.3TCP/IP协议的分层结构……………………………….27 3.5.4主要函数………………………………………………………27 3.5.5数据包解析模块的工作流程………………………29 3.6 常规规则…………………………………………………………….29 3.6.1主要功能………………………………………………………29 3.6 .2 主要函数29 3.6.3检测引擎全流程 ……………………………………………………30 3.7输出模块…………………………………………………………………31 3.8.1输出模块………………………………………………………………31 3.8.2插件的使用………………………………………………………….31 3.9 WinXP下实现基于Snort的入侵检测系统…………………………….32 4 SNORT系统的应用实例…………………………………………………………35 4.1SNORT系统与防火墙技术的配合使用……………………………………35 4.1.1防火墙的局限性………………………………………………………35 4.1.2Snort检测器(探针)的部署……………………………………………35 4.2一个基于SNORT的网站入侵检测系统实现方案………………………36 4.2.1网站的物理结构………………………………………………………36 4.2.2入侵检测系统的组成…………………………………………………37 4.2.3入侵检测系统的物理布局…………………………………………….38 4.2.4编写与配置相应规则………………………………………………..38 5 总结与展望…………………………………………………………….44 5.1 总结……………………………………………

文档评论(0)

咪蒙 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档