- 1、本文档共54页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
构建基于Snort的入侵检测系统
PAGE
PAGE 1
专科毕业设计(论文)
题 目 基于snort的入侵检测系统
毕业设计(论文)原创性声明和使用授权说明
原创性声明
本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。
作 者 签 名: 日 期:
指导教师签名: 日 期:
使用授权说明
本人完全了解 大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。
作者签名: 日 期:
学位论文原创性声明
本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。
作者签名: 日期: 年 月 日
学位论文版权使用授权书
本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。
涉密论文按学校规定处理。
作者签名: 日期: 年 月 日
导师签名: 日期: 年 月 日
基于snort的入侵检测系统
摘 要
Snort是一个强大的轻量级的网络入侵检测系统.它具有实时数据流量分析和日志IP网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配.它能够检测各种不同的攻击方式,对攻击进行实时报警.介绍了一个使用Snort,PostgreSQL数据库,Apache,PHP,ACID和Razorback搭建入侵检测系统的解决方案.
入侵检测是近些年来发展起来的,入侵检测就是三要素中的检测环节。入侵检测技术是为保证计算机系统的安全而设计的一种能够及时发现并报告系统中未授权或异常现象的技术。入侵检测系统则是基于入侵检测技术的一个程序,它是网络安全体系中的重要组成部分,随着防火墙的渐渐普及,人们不再满足于防火墙的网络控制功能,需要有使用安全产品能够智能发现网络入侵行为,和防火墙一起组成立体防御体系。智能发现网络入侵行为就是入侵检测系统的工作。Snort作为世界上应用最广泛的开放源码的入侵检测系统,在网络安全行业占据着主要的地位。
关键字:网络安全,入侵检测,Snort
SNORT-BASED INTRUSION DETECTION
SYSTEM
Abstract
With the development of network technique, the life and work of the people all depend on the computer network. And because of the flaws and opening characteristic, its security confronts a baptism. More and more people realize that some malicious intrusions have become social effects of pollution, some measures are needing to protect the network from infracting.
Intrusion detection is a technique, which used for protecting securityof computer system, can discover and report the technique not authorized and abnormal p
您可能关注的文档
- 基于ProE的二级圆柱齿轮减速器本科毕业论文.doc
- 基于PROE的数控机床机械手上下料设计本科毕业论文.doc
- 基于ProE的水果篮注塑模具设计与仿真毕业设计论文.doc
- 基于ProE的蜗轮蜗杆参数化建模及运动仿真分析毕业论文.doc
- 基于PROE二次开发的齿轮参数化设计系统毕业论文.doc
- 基于ProE二次开发的直齿圆柱齿轮二级减速器参数化设计毕业论文.doc
- 基于ProE及ANSYS的轻型载货汽车车架结构设计与静力学分析毕业设计论文.doc
- 基于ProE及ANSYS的载货汽车主减速器结构设计与有限元分析毕业设计论文.doc
- 基于ProE铣床夹具的数字化设计毕业论文.doc
- 基于ProE压印机的产品设计及其加工本科毕业设计论文.doc
文档评论(0)