收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于Snort规则优化的入侵检测系统研究

胡蓉  
【摘要】: 作为一种积极主动的网络安全防护技术,入侵检测提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到攻击威胁时响应入侵。入侵检测技术是防火墙技术的有利补充,受到了业内人士的广泛关注。Snort是目前世界上使用最广泛的、开源的入侵检测系统,它是基于规则的误用检测系统的代表。在基于规则的误用检测系统中,如何在庞大的规则库中快速完成规则匹配,及时发现入侵行为已经成为了目前研究的热点。 本文以减少入侵检测时规则匹配的计算量,提高入侵检测效率为目的,在对Snort研究的基础上,结合现有的协议分析技术设计了一个入侵检测系统。论文首先对Snort规则库的组织结构进行分析,针对Snort规则库以端口号划分规则的不足之处,结合协议分析的特点,引入了本地端口权限管理策略。其目的是为本地应用层服务端口设置允许访问的源IP地址和端口号信息。在进行规则匹配前,对端口的访问权限进行判定,及时发现非法访问。该策略不仅能有效管理本地端口的非法访问行为,并且将非法访问策略从规则库中分离出来而加快匹配速度。在设计的入侵检测系统中,各应用层协议按照自身特性维护各自的规则库并拥有各自的规则描述、组织方式和规则处理方式。然后针对应用层协议自身特点,对Snort规则选项按照关键字分类来进一步划分规则。本文在对FTP协议的研究分析中,以命令为关键字对规则选项进一步划分,这样大大减少了与命令无关的规则匹配。在规则匹配成功的同时,我们采用给规则和命令类型加权的方式,对规则进行实时排序,进一步提高了匹配速率。 基于以上的设计思想,本文将系统分为数据协议分析模块、本地端口权限管理模块、规则库模块、日志模块。采用XML对规则进行了描述和组织。考虑到对全部协议研究的工作量庞大,系统的规则库仅以Snort中FTP规则为实例进行研究,根据FTP协议的特点,将规则按命令类型分为34类,实现了系统功能,实验结果证明了系统的可行性与高效性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 孙军科;;基于LINUX入侵检测系统分析[J];湖北广播电视大学学报;2009年02期
2 杜浩阳;;Snort中BM模式匹配算法的研究与改进[J];河南城建学院学报;2009年03期
3 陈铁柱;;Snort规则集的优化[J];海军航空工程学院学报;2005年06期
4 毛德全;杨开林;龙文光;;基于Snort的入侵检测系统研究[J];内江师范学院学报;2006年S1期
5 陈秀芳;;Snort技术在分布式入侵检测系统中的应用研究[J];安徽电子信息职业技术学院学报;2009年04期
6 葛昕;刘胡赟;赵树枫;;基于snort的校园网入侵检测系统的设计与实现[J];中国科技信息;2005年21期
7 崔玮;刘建伟;张其善;;基于Snort和改进BM算法的入侵检测系统的研究与实现[J];电子测量技术;2006年06期
8 郭兆丰;徐兴元;邢静宇;;Snort在入侵检测系统中的应用[J];大众科技;2007年02期
9 李明;胥光辉;陈佳佳;陈尘;;入侵检测系统性能比较[J];电脑知识与技术;2010年03期
10 田关伟;;基于windows平台的snort入侵检测系统研究与实现[J];信息与电脑(理论版);2010年03期
11 余琨;伍孝金;;Snort体系结构的研究与分析[J];电脑知识与技术(学术交流);2007年18期
12 夏红娟;李卫军;;基于Windows下的Snort入侵检测系统的设计研究[J];信息与电脑(理论版);2010年12期
13 林秀琴;;一种改进的Snort系统模型[J];电脑知识与技术;2011年13期
14 张雷,刘慧巍,刘中杰;Linux下入侵安全检测系统的分析[J];长春师范学院学报;2005年09期
15 罗跃国;;基于数据挖掘入侵检测模型的设计[J];西安文理学院学报(自然科学版);2010年03期
16 吴玉;构建基于Snort的入侵检测系统[J];科技情报开发与经济;2005年17期
17 赵志伟;王海华;;入侵检测护航电子商务[J];商场现代化;2008年09期
18 赵绍东;闫宏印;;基于Snort的入侵检测系统的研究及BM算法的改进[J];电脑开发与应用;2009年01期
19 杨阳;于咏霞;;Snort中字符匹配算法的分析与改进[J];中国科技信息;2009年07期
20 高晨光;高照艳;师东菊;;浅谈校园网信息安全[J];中国市场;2010年14期
中国重要会议论文全文数据库 前10条
1 魏先民;;Snort、AAFID入侵检测系统关键模块的分析与研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
2 马传龙;张涛;熊伟;;基于Snort的入侵防御系统的研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
3 李秀婷;裴昌幸;陈南;易运晖;;Windows下基于Snort的入侵检测系统的构建[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
4 刘方;安宝宇;杨榆;;局域网环境下Snort规则集的优化方法[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
5 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年
6 杨樱;周文虎;;基于神经网络专家系统的入侵检测系统的研究[A];中国通信学会第五届学术年会论文集[C];2008年
7 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
8 刘滨;位绍文;;我国入侵检测系统(IDS)研究综述[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
9 邹平辉;;基于神经网络的入侵检测系统的设计[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
10 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 林国庆;网络信息安全体系中关键技术的研究[D];西安电子科技大学;2009年
2 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
3 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年
4 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年
5 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
6 邓一贵;基于移动代理的入侵检测系统研究[D];重庆大学;2009年
7 黄建;入侵检测系统中字符串匹配算法与实现[D];华中科技大学;2008年
8 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
9 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
10 张剑;多粒度免疫网络研究及应用[D];西北工业大学;2005年
中国硕士学位论文全文数据库 前10条
1 胡蓉;基于Snort规则优化的入侵检测系统研究[D];湖南科技大学;2010年
2 余志高;基于snort的入侵检测系统的研究与设计[D];合肥工业大学;2010年
3 王屾;基于Snort的入侵检测系统的研究与实现[D];北京交通大学;2010年
4 张伟;基于Snort的入侵检测系统的设计和实现[D];北京邮电大学;2010年
5 吴峰;Snort入侵检测系统中BM算法的研究与改进[D];西南交通大学;2010年
6 王喜聪;入侵检测系统snort下的模式匹配算法研究[D];太原理工大学;2010年
7 徐金哲;入侵检测系统中过滤器的设计与实现[D];大连理工大学;2006年
8 袁荣亮;基于入侵检测系统的多模匹配算法的研究[D];西安科技大学;2008年
9 李楠;基于IPv6的入侵检测系统的研究与实现[D];大庆石油学院;2006年
10 孙宁;入侵检测中模式匹配的研究[D];西安科技大学;2007年
中国重要报纸全文数据库 前10条
1 科译;Quidscor工具减少安全误报[N];中国计算机报;2003年
2 周军民;透过产品看IDS方向[N];计算机世界;2001年
3 ;主动防御 监控攻击[N];中国计算机报;2003年
4 ;改善入侵检测系统的新尝试[N];中国计算机报;2001年
5 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年
6 ;联想“网御”入侵检测系统   检测能力完整[N];中国计算机报;2004年
7 李刚;不漏一条“鱼”[N];中国计算机报;2004年
8 苗青 若尘;入侵检测:安全的鸡肋[N];中国计算机报;2006年
9 ;启明星辰天阗入侵检测系统进入“管理时代”[N];电脑商报;2004年
10 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978