当前位置:主页 > 管理论文 > 移动网络论文 >

基于Snort的C/S模式的IDS的设计与应用

发布时间:2024-04-10 00:30
  伴随着网络的快速发展,个人数据和重要企业资源等信息泄露的现象已经越来越普遍。企业数据因网络受黑客入侵而遭到不同程度破坏的事件层出不穷。其中影响最大的是:2011年12月CSDN、人人网、多玩网等多家网站的数千万用户的密码遭泄露。信息安全问题也随之逐渐引起人们的注意,入侵检测技术同防火墙、数据加密等传统安全保护措施一样,成为网络安全中的重要的组件,它对网络进行实时的监控和防范。 当前入侵检测系统的检测方法主要分为:异常检测和误用检测两种。异常检测是提前定义正常数据的标准,若是检测到行为与标准不相同则发出警报,误报率较高。误用检测是保存入侵行为的特征,若是检测到行为与入侵行为的特征匹配则发出警报,漏报率较高。Snort入侵检测系统是一个开源的基于特征检测的入侵检测系统,具有跨平台、轻量级等优点。 本文首先分析了当前网络应用环境中的诸多安全威胁,引入了入侵检测系统的重要性;然后介绍入侵检测系统的组件、工作原理等;紧跟着对Snort的最主要的检测引擎和规则进行分析;接下来介绍提高入侵检测性能的关键技术以及目前入侵检测系统面临的日益增长的工作量与日渐庞大的规则库之间的矛盾;在此基础上首先提取共性...

【文章页数】:63 页

【学位级别】:硕士

【部分图文】:

图2-3SynFlood攻击原理图

图2-3SynFlood攻击原理图

全权负责监控当地主机的某些活动。这样,整个系统的安全性不再系于中央服务器之上,而且易于拓展。但维护成本却高了很多,并且增加了所监控主机的工作负....


图2-4ICMPFlood攻击原理图

图2-4ICMPFlood攻击原理图

第2章入侵检测概述配一个Cookie,如果短时间内连续收到某个IP的重复SYN报文,就认定是受到了攻击,以后就会拒绝这个IP发送的TCP连接请求....


图2-5IPSweep攻击原理图

图2-5IPSweep攻击原理图

图2-5IPSweep攻击原理图Figure2-5IPSweepAttackSchematics入侵检测系统主要通过设置门限值来防御这种攻击,具....


图2-6PortScan攻击原理图

图2-6PortScan攻击原理图

图2-5IPSweep攻击原理图Figure2-5IPSweepAttackSchematics入侵检测系统主要通过设置门限值来防御这种攻击,具....



本文编号:3949868

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3949868.html


Copyright(c)文论论文网All Rights Reserved | 网站地图

版权申明:资料由用户e2edb***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com