收藏本站
《武汉理工大学》 2005年
收藏 | 手机打开
二维码
手机客户端打开本文

入侵检测中数据采集技术的研究

冯姗  
【摘要】:网络技术的快速发展和网络应用环境的不断普及,加大了人们对网络的依赖性,同时也带来了日益突出的信息安全问题。过去采用的传统的加密和防火墙技术已经不能完全满足安全需求,入侵检测技术作为一种主动预防的安全手段,越来越显示出重要性。 Snort系统是一个开放源代码的网络入侵检测系统,提供给遍布世界范围内的众多爱好者研究和维护该系统的机会,也为入侵检测系统的发展奠定了基础。因此对Snort系统进行研究是非常有意义的。 本文首先介绍了入侵检测系统的基础知识,简述了入侵检测的发展背景和历史,对入侵检测系统的研究现状和发展趋势做出了综合性的描述。 入侵检测技术是本文研究的重点,以Snort系统为研究对象,剖析了其组成结构和工作模式,探讨了Snort系统中的协议解析模块、规则检测模块和检测引擎模块。针对Snort系统的检测引擎中的模式匹配算法,类比了Boye-Moore算法和AC-BM算法的优缺点,并对目前利用规则优化的方法来提高匹配效率的技术做了简单描述。 在配置Snort系统时,根据我的网络情况和系统性能对配置选项做出了详细的说明,对使用Snort系统中所连接的Mysql数据库的生成和数据的导入也给出了描述。通过对Snort系统作的简单的测试,分析了Snort系统还存在的问题。 数据采集技术决定了一个入侵检测系统是否能够有效的、准确的检测攻击行为。在这部分内容中,对目前最易实施的网络攻击手段——拒绝服务攻击,进行了分析,指明了引起这种攻击的一个原因——碎片数据包,并针对碎片采集的重组算法给出了分析和改进。结合Snort系统中的碎片处理插件Frag2和流重组插件TcpStream说明了碎片处理过程和流重组过程。 在本文小结中首先对目前已有的部分入侵检测系统做出了对比。然后对Snort系统研究的结果给出了改进方向,并提出了入侵检测系统今后所面临的挑战。
【学位授予单位】:武汉理工大学
【学位级别】:硕士
【学位授予年份】:2005
【分类号】:TP393.08

免费申请
【引证文献】
中国硕士学位论文全文数据库 前4条
1 李小刚;教学网络的分布式入侵检测系统的研究与应用[D];郑州大学;2010年
2 王建忠;基于Snort的分布式入侵检测系统的研究与设计[D];兰州理工大学;2007年
3 王燕;基于linux的入侵检测系统与防火墙及其协作式工作的研究与设计[D];内蒙古大学;2007年
4 廖翔;网络入侵检测系统中检测引擎的研究与设计[D];华中科技大学;2006年
【参考文献】
中国期刊全文数据库 前10条
1 程凡,张维勇,程运安;包过滤在网络入侵检测中的设计与实现[J];合肥工业大学学报(自然科学版);2003年01期
2 李晓莺,曾启铭;利用协议分析提高入侵检测效率[J];计算机工程与应用;2003年06期
3 李佳静,徐辉,潘爱民;入侵检测系统中的协议分析子系统的设计和实现[J];计算机工程与应用;2003年12期
4 杜建国,郭巧;协议分析和命令解析在入侵检测中的应用[J];计算机工程与应用;2004年18期
5 薛静锋,曹元大;基于数据挖掘的入侵检测[J];计算机工程;2003年09期
6 杨武,方滨兴,云晓春,张宏莉;入侵检测系统中高效模式匹配算法的研究[J];计算机工程;2004年13期
7 伍星,唐正军,单蓉胜,童志鹏;基于Snort和Acid的协同入侵检测系统设计与实现[J];计算机工程;2004年14期
8 张翔,张吉才,王韬,米东;开放源代码入侵检测系统——Snort的研究[J];计算机应用;2002年11期
9 杨小平,苏静;基于协议分析的入侵检测技术研究[J];计算机应用研究;2004年02期
10 陶利民,张基温;轻量级网络入侵检测系统——Snort的研究[J];计算机应用研究;2004年04期
【共引文献】
中国期刊全文数据库 前10条
1 吴绍根;李洛;;一种构造入侵检测系统模式匹配自动机的方法[J];安徽电气工程职业技术学院学报;2006年01期
2 高彩英;赵新建;;基于遗传算法的入侵检测系统[J];安防科技;2006年09期
3 鱼静,戴宗友;一种基于免疫原理的入侵检测系统模型[J];安徽电子信息职业技术学院学报;2004年Z1期
4 汪松鹤,任连兴;入侵检测系统(IDS)与入侵防御系统(IPS)[J];安徽电子信息职业技术学院学报;2004年Z1期
5 陈秀芳;;Snort技术在分布式入侵检测系统中的应用研究[J];安徽电子信息职业技术学院学报;2009年04期
6 宋平平;;基于数据挖掘的智能入侵检测系统模型及实现[J];安徽工程科技学院学报(自然科学版);2006年03期
7 熊宗武;钱朝阳;;基于Windows的网络嗅探器的实现[J];安徽建筑工业学院学报(自然科学版);2008年06期
8 刘省贤;;模式匹配算法及其在农作物嫁接中的作用[J];安徽农业科学;2009年19期
9 李翠梅;;Snort入侵检测模型在局域网中的应用[J];安徽水利水电职业技术学院学报;2010年01期
10 王健;基于防火墙技术的Internet安全策略[J];白城师范学院学报;2005年03期
中国重要会议论文全文数据库 前10条
1 喻飞;沈岳;廖桂平;张林峰;徐成;;基于模糊推理的入侵检测系统[A];第二十六届中国控制会议论文集[C];2007年
2 龚成清;;基于人工智能的Linux网络入侵检测系统的设计[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
3 邓青雄;郑康锋;杨义先;陈哲;;IP电话监听系统协议解析技术研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
4 周洋;王继志;;Snort分片重组机制的分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
5 杨雯怡;郑康锋;杨义先;;一种自适应的网络安全防护方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
6 冯剑文;黄庆亮;李陶深;;信息安全中间件的设计与开发[A];广西计算机学会2004年学术年会论文集[C];2004年
7 邹莹;李陶深;;基于资源的分布式入侵检测系统模型研究[A];广西计算机学会2004年学术年会论文集[C];2004年
8 景晓晖;杨旭东;白中英;;基于目录服务的网络入侵检测系统[A];第十八次全国计算机安全学术交流会论文集[C];2003年
9 青华平;傅彦;;基于模式匹配和神经网络的分布式入侵防御系统的研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
10 徐德启;黄春晖;贾存虎;冀佩刚;;防御木马后门的HIDS研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
2 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年
3 薛强;网络入侵检测系统NIDS的新技术研究[D];天津大学;2004年
4 陈永红;混沌在信息安全中的应用研究[D];重庆大学;2005年
5 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年
6 王文奇;入侵检测与安全防御协同控制研究[D];西北工业大学;2006年
7 孙钢;基于SVM的入侵检测系统研究[D];北京邮电大学;2007年
8 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
9 滕少华;基于对象监控的分布式协同入侵检测[D];广东工业大学;2008年
10 李战春;入侵检测中的机器学习方法及其应用研究[D];华中科技大学;2007年
中国硕士学位论文全文数据库 前10条
1 李冠广;基于贝叶斯网络的入侵检测[D];大连理工大学;2010年
2 覃娜;校园网入侵检测技术探讨及设计[D];大连理工大学;2008年
3 李丹丹;基于权重设计的聚类融合算法研究及应用[D];辽宁工程技术大学;2009年
4 张晓光;基于模式匹配的入侵检测系统应用研究[D];大连海事大学;2010年
5 兰波;校园局域网入侵检测技术研究[D];中国海洋大学;2009年
6 刘挺;基于Intranet环境的主机行为实时分析系统[D];华东师范大学;2010年
7 曲晶;全局安全网络的设计与实现[D];大连海事大学;2010年
8 汪大勇;基于模式匹配和协议分析的入侵检测技术研究[D];哈尔滨理工大学;2010年
9 袁硕;改进混合遗传算法在免疫入侵检测模型中的应用研究[D];哈尔滨理工大学;2010年
10 张珏;对等网中协同入侵检测的研究[D];南昌大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 何武红;防火墙技术发展与应用[J];计算机安全;2005年05期
2 邱晓理;防范入侵全接触[J];计算机安全;2005年07期
3 ;2006年全国信息网络安全状况与计算机病毒疫情调查分析报告[J];计算机安全;2006年09期
4 胡华平,刘波,钟求喜,庞立会;网络安全脆弱性分析与处置系统的研究与实现[J];国防科技大学学报;2004年01期
5 刘宝旭,吴海燕,许榕生;网络隐患扫描系统设计与实现[J];计算机工程与应用;2002年01期
6 薛英花,吕述望,苏桂平,杨柱;入侵检测系统研究[J];计算机工程与应用;2003年01期
7 李庆华,孟中楼,童健华;基于TCP/IP的入侵检测评测技术研究[J];计算机工程与应用;2004年06期
8 杜建国,郭巧;协议分析和命令解析在入侵检测中的应用[J];计算机工程与应用;2004年18期
9 赵俊忠,游林,徐茂智,孙善利,黄厚宽;入侵检测系统中检测技术的研究[J];计算机工程与应用;2005年02期
10 陈欢响,史浩山,侯蓉晖;基于反馈信息加速Snort规则匹配的研究与实现[J];计算机工程与应用;2005年32期
中国硕士学位论文全文数据库 前10条
1 周梦醒;网络入侵检测技术研究和设计实现[D];电子科技大学;2002年
2 林国庆;网络入侵检测系统的研究与剖析[D];西安建筑科技大学;2004年
3 刘浩;基于异常模式的入侵检测系统的研究[D];中南大学;2004年
4 梁刚;基于免疫机制的入侵检测系统[D];电子科技大学;2004年
5 何欣;基于Snort的入侵检测系统的研究与实现[D];华中科技大学;2004年
6 陈荣胜;基于支撑矢量机的入侵检测[D];西安电子科技大学;2005年
7 张岩;分布式入侵检测模型研究[D];合肥工业大学;2005年
8 杨鹏;基于TCP/IP协议分析的网络入侵检测系统的研究与设计[D];兰州理工大学;2005年
9 芦效峰;基于协议分析和规则转化的入侵防御系统[D];北方工业大学;2005年
10 余兆力;基于Snort的网络入侵检测系统研究[D];浙江工业大学;2005年
【二级引证文献】
中国硕士学位论文全文数据库 前10条
1 张珏;对等网中协同入侵检测的研究[D];南昌大学;2010年
2 陈竞艺;基于数据挖掘的入侵检测系统在校园网中的应用[D];河北科技大学;2011年
3 安燕;分布式入侵检测技术在电子商务中的应用[D];河北工程大学;2011年
4 张琳琳;基于IPS的检测引擎的研究与设计[D];东北石油大学;2011年
5 李蓓蕾;基于IPv6的入侵检测系统研究和设计[D];杭州电子科技大学;2009年
6 史彦东;基于Honeypot的入侵检测系统的应用和研究[D];中国石油大学;2010年
7 张弛;基于Netfilter的数据库防火墙的研究与实现[D];华中科技大学;2011年
8 林尧;基于LSM的改进型Linux入侵检测系统[D];大连理工大学;2011年
9 张庆平;一种基于snort的入侵检测系统的实现和应用[D];吉林大学;2008年
10 王宝成;网络安全隔离设备高速匹配算法的研究与实现[D];北方工业大学;2009年
【二级参考文献】
中国期刊全文数据库 前4条
1 李信满,赵宏,马士军;基于防火墙的网络入侵检测系统[J];东北大学学报;2001年05期
2 刘春林,何建敏;神经网络用于模式识别分类的改进算法[J];东南大学学报;1999年01期
3 赵之茵,杨子一,刘棣华,于海军;Snort入侵检测系统规则描述语言的分析[J];吉林工学院学报(自然科学版);2002年03期
4 李之棠,杨红云;模糊入侵检测模型[J];计算机工程与科学;2000年02期
【相似文献】
中国期刊全文数据库 前10条
1 康宏,沈西挺;Windows平台的Snort入侵检测系统[J];兵工自动化;2005年02期
2 王钢,苏雅,颜培志;园区网络分布式入侵检测及分析系统的实现[J];华中科技大学学报(自然科学版);2003年S1期
3 刘棣华,赵之茵,杨子一;一种入侵检测系统的规则描述语言[J];计算机工程;2003年13期
4 芦效峰,王恩波;基于规则转换的入侵防御系统的研究与实现[J];网络安全技术与应用;2005年01期
5 余冬梅,朱爱红,王海军;基于改进的BM算法在IDS中的实现[J];甘肃工业大学学报;2003年01期
6 施运梅,杨根兴,张志华;网络安全管理平台中Snort报警的获取方法研究[J];北京机械工业学院学报;2005年02期
7 肖竟华;卢娜;;基于网络的入侵检测系统的研究及实现[J];计算机技术与发展;2007年02期
8 程志鹏;蔚雪洁;谭建明;;基于Snort的入侵检测系统的研究与实现[J];电脑开发与应用;2007年11期
9 赵婷婷;陈小春;杨娟;;基于windows平台下的入侵检测系统[J];通信技术;2007年12期
10 张治国;秦国亮;骆德全;;基于Snort的入侵检测系统的研究[J];电脑知识与技术;2008年18期
中国重要会议论文全文数据库 前10条
1 刘方;安宝宇;杨榆;;局域网环境下Snort规则集的优化方法[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
2 魏先民;;Snort、AAFID入侵检测系统关键模块的分析与研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
3 周洋;王继志;;Snort分片重组机制的分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
4 张悦连;郭文东;杨明欣;王志伟;;改进Snort系统协议分析能力的探讨[A];’2004计算机应用技术交流会议论文集[C];2004年
5 ;Exploring the Performance of Software Pipeline IDS on Multi-core Processors[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
6 马传龙;张涛;熊伟;;基于Snort的入侵防御系统的研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
7 余刘琅;汪彩萍;程克勤;;基于Snort的检测SQL注入和跨站脚本攻击的正则表达式的探讨[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
8 李秀婷;裴昌幸;陈南;易运晖;;Windows下基于Snort的入侵检测系统的构建[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
9 任晓峰;董占球;;IDS中Snort的研究与改进[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 张瑞武;夏靖波;罗赟骞;;一种基于Snort的分布式入侵检测平台的设计与实现[A];第二十次全国计算机安全学术交流会论文集[C];2005年
中国重要报纸全文数据库 前10条
1 中科院计算所 李洋;使用Snort搭建安全的Linux服务器[N];计算机世界;2005年
2 张琦;“IDS”的自由之路[N];中国计算机报;2005年
3 ;免费与付费IDS你选谁[N];中国计算机报;2005年
4 科译;Quidscor工具减少安全误报[N];中国计算机报;2003年
5 周军民;透过产品看IDS方向[N];计算机世界;2001年
6 沈建苗 编译;IDS vs IPS:逐步演进还是彻底变革?[N];计算机世界;2003年
7 陈代寿;从检测到预防[N];中国计算机报;2003年
8 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年
9 本报记者 邱桂奇;宽带扮演企业信息化主角[N];通信信息报;2005年
10 好风工作室;Linux也需要防火墙[N];中国电脑教育报;2001年
中国博士学位论文全文数据库 前8条
1 林国庆;网络信息安全体系中关键技术的研究[D];西安电子科技大学;2009年
2 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
3 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
4 姜鲲鹏;高速串模式匹配算法研究[D];解放军信息工程大学;2012年
5 张树壮;面向网络安全的高性能特征匹配技术研究[D];哈尔滨工业大学;2011年
6 Humphrey Waita Njogu;[D];湖南大学;2012年
7 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
8 彭坤杨;基于TCAM的高速可扩展的正则表达式匹配技术[D];中国科学技术大学;2013年
中国硕士学位论文全文数据库 前10条
1 吴峰;Snort入侵检测系统中BM算法的研究与改进[D];西南交通大学;2010年
2 胡蓉;基于Snort规则优化的入侵检测系统研究[D];湖南科技大学;2010年
3 余志高;基于snort的入侵检测系统的研究与设计[D];合肥工业大学;2010年
4 李秦;Snort平台下检测插件技术的研究与实现[D];河海大学;2005年
5 张伟;基于Snort的入侵检测系统的设计和实现[D];北京邮电大学;2010年
6 胡华;基于Snort的网络入侵防御系统的研究与设计[D];武汉科技大学;2010年
7 王屾;基于Snort的入侵检测系统的研究与实现[D];北京交通大学;2010年
8 Frans David;入侵检测监视系统-SnortViewer[D];中南大学;2004年
9 张海茹;对网络入侵检测系统Snort的研究及改进[D];河北工业大学;2004年
10 王喜聪;入侵检测系统snort下的模式匹配算法研究[D];太原理工大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026