基于Snort的分布式入侵检测系统应用实验研究-计算机应用技术专业论文.docxVIP

基于Snort的分布式入侵检测系统应用实验研究-计算机应用技术专业论文.docx

  1. 1、本文档共101页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于Snort的分布式入侵检测系统应用实验研究-计算机应用技术专业论文

要 本课题主要是,结合网络攻击技术,在攻防实验中对网络入侵检测系统 Snort 进 行分析与研究,并尝试对 Snort 应用作一些实验研究工作以适应网络实际环境的需求。 Snort 采用规则匹配来检测可疑或恶意的网络流量。它支持插件技术,而且它的规则 描述语言可以很好地描述网络攻击,这些使得 Snort 具有很好的可扩展性能。论文的 核心内容就是围绕 Snort 的插件技术和规则描述语言展开的实验研究。 论文首先对 Snort 进行分析,详细地分析了 Snort 的体系结构、入侵检测总体流 程、协议解析、规则解析及规则匹配机制。并设计与实现了一个以 Snort 为核心的分 布式入侵检测系统,将其应用到一个实验局域网中,提出了 Snort 的实用解决方案并 分析了 Snort 入侵检测性能。 论文还对网络攻击和 Snort 规则编写进行了分析与研究。主要从操作系统漏洞描 述、网络攻击响应以及网络实验环境的检测策略这三个角度,阐述了 Snort 规则编写 的一般原则与方法。针对于微软分布式事务处理协调器内存破坏漏洞的攻击原理、 BDoor 木马攻击的原理以及 3389 端口入侵的原理,利用流量分析,编写成检测这些 攻击的 Snort 规则,再将新编写的规则加入到规则库中,并通过实验分析,证明了新 编写规则的有效性和准确性。 针对不容易提取特征的异常 FTP 网络流量,论文设计与实现了 FTP 协议分析与 命令解释的预处理插件。结合 FTP 攻击对该预处理插件进行实验测试,该预处理插 件可检测到 FTP 口令暴力破解攻击、IIS FTP 远程溢出漏洞的攻击和 MDTM 命令远程 溢出攻击。 实验研究的结果说明:详细地了解 Snort 的入侵检测体系与机制,依据应用环境 正确地配置 Snort、按攻击类型设计 Snort 规则及相应的预处理插件以扩展其检测功能 是十分重要的。 关键词:Snort:规则匹配:预处理插件:分布式:协议分析 Abstract In this paper, with the technology of network attack, the Network Intrusion Detection System Snort is analyzed and researched in the experiments of attacking and defending, and the application of Snort is researched in the experiment, for adapting to the demand of network actual environment. Snort detects the distrustful or vicious flux with rule matching. Snort supports the technology of inserting components and its rule language can describe the network attack well, which make Snort have a good expansibility. The main content of this paper is about the technology of inserting components and Snort rule language. Firstly, Snort is analyzed in detail in this paper, including that the architecture of Snort, the whole flow of intrusion detection, protocol parsing, rule parsing, and rule matching. And then, the Snort-based distributed intrusion detection system (DIDS) is designed and implemented. Afterwards, the DIDS is applied to an experimental LAN. Meanwhile, the applied scheme about Snort is presented and the intrusion detection capability of Snort is analyzed. Secondly, the theories of network attack and the ways to write snort rules are resea

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档