收藏本站
《武汉理工大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

Linux防火墙与snort联动的研究与实现

徐敏  
【摘要】:随着计算机网络技术的迅速发展,网络安全问题也日趋严重,解决这些安全问题最普遍的作法就是设置防火墙,但防火墙是一种静态、被动的访问控制技术,单独使用它不能防范诸如针对协议漏洞发起的攻击以及内部产生的攻击,而入侵检测系统却可以检测到这些攻击,因此,我们可以将防火墙与入侵检测系统进行联动,变被动防御为积极防御。这无疑是一个值得研究的话题。 本文在深入研究入侵检测系统snort和Netfilter/Iptables框架原理及源代码的基础上,提出了四种将两者进行联合的解决方案,并对其中一种方案进行了实现和测试。 本文所实现和测试的方案是:snort_inline+LAMP体系+base+Netfilter,该方案主要成果如下: (1)利用apache和base,将警报信息以可视方式显示出来,可以对警报信息的统计结果分别绘制条形图、直方图、饼状图。 (2)不仅采用Oinkmaster自动升级snort规则库,而且采用snort-config将snort原有规则库按照自定义配置进行了改写。 本文还探讨了如何进行snort插件编写,分析了Netfilter防火墙与入侵检测系统snort通信的原理。
【学位授予单位】:武汉理工大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前8条
1 栾忠洋;;融合式入侵防御系统的研究和实现[J];信息技术;2007年12期
2 韩鸿哲,王志良,费爱国,刘冀伟,贾文晋;内置入侵检测功能的防火墙设计[J];计算机工程与应用;2003年25期
3 张兴东,胡华平,况晓辉,陈辉忠;防火墙与入侵检测系统联动的研究与实现[J];计算机工程与科学;2004年04期
4 张中辉;操家庆;梁意文;;基于联动机制的入侵防御系统[J];计算机时代;2006年07期
5 吴应良,韦岗;网络入侵及其安全防范对策研究[J];计算机应用研究;2000年11期
6 耿晓菊;王斐;陆建德;;一种基于Netlink和Libipq实现安全模块联动的设计[J];计算机应用与软件;2010年05期
7 衣治安;裴蕾;;基于Snort和Netfilter的入侵防御系统[J];齐齐哈尔大学学报;2007年05期
8 姚兰,王新梅;防火墙与入侵检测系统的联动分析[J];信息安全与通信保密;2002年06期
中国博士学位论文全文数据库 前2条
1 赵阔;高速网络入侵检测与防御[D];吉林大学;2008年
2 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
中国硕士学位论文全文数据库 前10条
1 周方晓;基于Linux抵御DoS攻击防火墙研究与实现[D];西安电子科技大学;2005年
2 孙宇;网络入侵防御系统(IPS)架构设计及关键问题研究[D];天津大学;2005年
3 张旭;网络入侵检测系统设计及与防火墙的联动处理研究[D];天津大学;2005年
4 熊太松;状态检测和防DoS攻击防火墙的设计及实现[D];电子科技大学;2006年
5 张靓;入侵防御系统设计与实现[D];吉林大学;2007年
6 李伟;基于状态检测的防火墙技术研究与实现[D];安徽大学;2007年
7 韩运宝;基于Snort的入侵检测系统的研究与改进[D];北京交通大学;2007年
8 王新留;构建基于Snort的网络入侵防御系统[D];北京邮电大学;2008年
9 王雪松;基于IPS和蜜罐技术的安全防御系统的研究[D];南京理工大学;2008年
10 杜敏;结合入侵检测机制的Netfilter防火墙的研究[D];中南大学;2008年
【共引文献】
中国期刊全文数据库 前10条
1 李林林;王平;孙良旭;;Snort规则库在高炉专家系统知识库的移植[J];辽宁科技大学学报;2008年06期
2 李林林;孙良旭;王平;;Snort规则库在高炉专家系统知识库的移植[J];辽宁科技大学学报;2009年01期
3 巫钟兴;李辉;;一种数据加密传输方案的设计与实现[J];北京化工大学学报(自然科学版);2011年02期
4 徐国芹;;基于AGLET的分布式入侵检测系统的研究[J];赤峰学院学报(自然科学版);2009年05期
5 黄勤;龚海清;刘金亨;孔祥龙;;基于改进的遗传神经网络入侵检测系统[J];重庆理工大学学报(自然科学版);2010年02期
6 王晓楠;;基于Anycast服务的防火墙与入侵检测系统联动的研究与实现[J];常熟理工学院学报;2007年02期
7 史志才,毛玉萃,刘继峰;网络信息安全技术[J];大连大学学报;2003年04期
8 张立颖;;内部网络安全中防火墙系统的改进[J];电脑学习;2008年04期
9 尚东挺;王亚洲;;入侵检测系统的设计与实现[J];电脑开发与应用;2012年02期
10 余琨;伍孝金;;Snort体系结构的研究与分析[J];电脑知识与技术(学术交流);2007年18期
中国重要会议论文全文数据库 前10条
1 王莉萍;;FW与IDS联动在无人机房中的应用研究[A];中国新闻技术工作者联合会2011年学术年会论文集(下篇)[C];2011年
2 王建民;;信息安全隔离与信息交换系统[A];天津市电视技术研究会2010年年会论文集[C];2010年
3 王新留;谷利泽;杨义先;;小型网络入侵防御系统的技术研究和实现[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年
4 袁玉斌;郑利平;;质量保证系统及其安全性设计[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
5 周丰杰;;校园网入侵防御系统的研究与设计[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
6 石玉晶;刘辉;李建华;;电子政务安全网络系统技术分析[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
7 辛阳;赵凯;钮心忻;;基于SIP协议的攻击检测技术研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
8 彭钊;谷利泽;;一种小型网络入侵防御系统的研究与实现[A];2010年全国通信安全学术会议论文集[C];2010年
9 郑利平;刘晓平;张伟林;;网络安全联动技术现状及分析[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
10 李森;骆亮;;基于linux的入侵防御系统的设计与实现[A];广西计算机学会2013年学术年会论文集[C];2013年
中国博士学位论文全文数据库 前10条
1 李钟华;网络协同入侵响应与自主事故快速恢复技术研究[D];西北工业大学;2006年
2 王文奇;入侵检测与安全防御协同控制研究[D];西北工业大学;2006年
3 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
4 马洋明;网络安全事件的实时关联技术研究[D];华中科技大学;2007年
5 姚兰;基于欺骗的网络积极防御技术的研究与实现[D];西安电子科技大学;2007年
6 林国庆;网络信息安全体系中关键技术的研究[D];西安电子科技大学;2009年
7 李鸿彬;SIP网络中入侵检测与防御系统关键技术的研究[D];中国科学院研究生院(沈阳计算技术研究所);2012年
8 郭磊;面向高速网络管控的多业务识别关键技术研究[D];解放军信息工程大学;2012年
9 刘积芬;网络入侵检测关键技术研究[D];东华大学;2013年
10 林果园;基于主机行为的异常检测技术研究[D];南京大学;2011年
中国硕士学位论文全文数据库 前10条
1 李小刚;教学网络的分布式入侵检测系统的研究与应用[D];郑州大学;2010年
2 徐海利;高校教务管理系统安全方案设计[D];哈尔滨工程大学;2010年
3 李二涛;基于Snort的校园网分布式入侵检测系统设计[D];合肥工业大学;2010年
4 周文星;江西地税安全管理平台入侵检测系统的研究与应用[D];南昌大学;2010年
5 张铭磊;基于众志863芯片的状态防火墙设计实现[D];昆明理工大学;2009年
6 赵生艳;基于模式匹配的入侵检测系统研究[D];安徽大学;2010年
7 杨荃;基于多核平台的滥用检测模块的研究与实现[D];电子科技大学;2011年
8 王大中;一种通用网络安全管理系统的设计与实现[D];西安电子科技大学;2011年
9 刘欢;基于STAT技术的网络设备统一配置系统的设计与实现[D];西安电子科技大学;2010年
10 周海静;网络打印安全体系结构研究与系统设计[D];西安电子科技大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 利业鞑;孙伟;;基于数据挖掘的入侵检测精确度提升方法[J];北方工业大学学报;2006年01期
2 李伟;董冰;;基于状态检测的防火墙技术[J];兵工自动化;2005年06期
3 张峰,雷振明;基于泊松分布的报文抽样性能衡量[J];北京邮电大学学报;2005年02期
4 张峰,雷振明;基于分层抽样的高速网络吞吐率测量[J];吉林大学学报(信息科学版);2004年06期
5 何海宾;基于Linux包过滤的防火墙技术及应用[J];电子科技大学学报;2004年01期
6 钱伟中,王蔚然,袁宏春;分布式防火墙环境的边界防御系统[J];电子科技大学学报;2005年04期
7 童浩;陈兴蜀;严宏;;改进及优化Linux网络协议栈[J];电子科技大学学报;2007年S3期
8 程克勤;周健;于博;;基于Netfilter的网络用户认证系统[J];大连理工大学学报;2005年S1期
9 程渤,张新有,浮花玲,杨国纬;基于主动诱骗的电力网络安全提升策略设计与实现[J];电力系统自动化;2004年21期
10 杨永增;;谈防火墙技术的发展趋势[J];电脑学习;2007年02期
中国博士学位论文全文数据库 前6条
1 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
2 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
3 邹涛;智能网络入侵检测系统关键技术研究[D];国防科学技术大学;2004年
4 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
5 张凤斌;基于免疫遗传算法的入侵检测技术研究[D];哈尔滨工程大学;2005年
6 魏宇欣;网络入侵检测系统关键技术研究[D];北京邮电大学;2008年
中国硕士学位论文全文数据库 前10条
1 裴龙;网络入侵检测系统的分析与设计[D];西南交通大学;2002年
2 王莉;基于LINUX防火墙的入侵检测技术研究[D];华中师范大学;2004年
3 周方晓;基于Linux抵御DoS攻击防火墙研究与实现[D];西安电子科技大学;2005年
4 江森林;蜜罐软件Honeyd的研究[D];江南大学;2005年
5 景志刚;基于网络的入侵检测系统的研究和实现[D];郑州大学;2005年
6 黄卓;防火墙关键技术的研究[D];沈阳工业大学;2006年
7 邱浩;带入侵检测的Linux个人防火墙的研究与实现[D];贵州大学;2006年
8 吴庆佺;入侵检测和防火墙联动技术研究[D];重庆大学;2006年
9 刘金;基于Linux的入侵防御系统[D];电子科技大学;2006年
10 赵凯;防火墙关键技术的研究与硬件实现[D];西北工业大学;2007年
【相似文献】
中国期刊全文数据库 前10条
1 康宏,沈西挺;Windows平台的Snort入侵检测系统[J];兵工自动化;2005年02期
2 王钢,苏雅,颜培志;园区网络分布式入侵检测及分析系统的实现[J];华中科技大学学报(自然科学版);2003年S1期
3 刘棣华,赵之茵,杨子一;一种入侵检测系统的规则描述语言[J];计算机工程;2003年13期
4 芦效峰,王恩波;基于规则转换的入侵防御系统的研究与实现[J];网络安全技术与应用;2005年01期
5 余冬梅,朱爱红,王海军;基于改进的BM算法在IDS中的实现[J];甘肃工业大学学报;2003年01期
6 施运梅,杨根兴,张志华;网络安全管理平台中Snort报警的获取方法研究[J];北京机械工业学院学报;2005年02期
7 肖竟华;卢娜;;基于网络的入侵检测系统的研究及实现[J];计算机技术与发展;2007年02期
8 程志鹏;蔚雪洁;谭建明;;基于Snort的入侵检测系统的研究与实现[J];电脑开发与应用;2007年11期
9 赵婷婷;陈小春;杨娟;;基于windows平台下的入侵检测系统[J];通信技术;2007年12期
10 张治国;秦国亮;骆德全;;基于Snort的入侵检测系统的研究[J];电脑知识与技术;2008年18期
中国重要会议论文全文数据库 前10条
1 刘方;安宝宇;杨榆;;局域网环境下Snort规则集的优化方法[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
2 魏先民;;Snort、AAFID入侵检测系统关键模块的分析与研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
3 周洋;王继志;;Snort分片重组机制的分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
4 张悦连;郭文东;杨明欣;王志伟;;改进Snort系统协议分析能力的探讨[A];’2004计算机应用技术交流会议论文集[C];2004年
5 ;Exploring the Performance of Software Pipeline IDS on Multi-core Processors[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
6 马传龙;张涛;熊伟;;基于Snort的入侵防御系统的研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
7 余刘琅;汪彩萍;程克勤;;基于Snort的检测SQL注入和跨站脚本攻击的正则表达式的探讨[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
8 李秀婷;裴昌幸;陈南;易运晖;;Windows下基于Snort的入侵检测系统的构建[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
9 任晓峰;董占球;;IDS中Snort的研究与改进[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 张瑞武;夏靖波;罗赟骞;;一种基于Snort的分布式入侵检测平台的设计与实现[A];第二十次全国计算机安全学术交流会论文集[C];2005年
中国重要报纸全文数据库 前10条
1 中科院计算所 李洋;使用Snort搭建安全的Linux服务器[N];计算机世界;2005年
2 张琦;“IDS”的自由之路[N];中国计算机报;2005年
3 ;免费与付费IDS你选谁[N];中国计算机报;2005年
4 科译;Quidscor工具减少安全误报[N];中国计算机报;2003年
5 周军民;透过产品看IDS方向[N];计算机世界;2001年
6 沈建苗 编译;IDS vs IPS:逐步演进还是彻底变革?[N];计算机世界;2003年
7 陈代寿;从检测到预防[N];中国计算机报;2003年
8 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年
9 本报记者 邱桂奇;宽带扮演企业信息化主角[N];通信信息报;2005年
10 汪辉;误报、漏报从何而来[N];中国计算机报;2003年
中国博士学位论文全文数据库 前8条
1 林国庆;网络信息安全体系中关键技术的研究[D];西安电子科技大学;2009年
2 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
3 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
4 姜鲲鹏;高速串模式匹配算法研究[D];解放军信息工程大学;2012年
5 张树壮;面向网络安全的高性能特征匹配技术研究[D];哈尔滨工业大学;2011年
6 Humphrey Waita Njogu;[D];湖南大学;2012年
7 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
8 彭坤杨;基于TCAM的高速可扩展的正则表达式匹配技术[D];中国科学技术大学;2013年
中国硕士学位论文全文数据库 前10条
1 吴峰;Snort入侵检测系统中BM算法的研究与改进[D];西南交通大学;2010年
2 胡蓉;基于Snort规则优化的入侵检测系统研究[D];湖南科技大学;2010年
3 余志高;基于snort的入侵检测系统的研究与设计[D];合肥工业大学;2010年
4 李秦;Snort平台下检测插件技术的研究与实现[D];河海大学;2005年
5 张伟;基于Snort的入侵检测系统的设计和实现[D];北京邮电大学;2010年
6 胡华;基于Snort的网络入侵防御系统的研究与设计[D];武汉科技大学;2010年
7 王屾;基于Snort的入侵检测系统的研究与实现[D];北京交通大学;2010年
8 Frans David;入侵检测监视系统-SnortViewer[D];中南大学;2004年
9 张海茹;对网络入侵检测系统Snort的研究及改进[D];河北工业大学;2004年
10 王喜聪;入侵检测系统snort下的模式匹配算法研究[D];太原理工大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026