基于Snort的入侵检测应用系统设计与实施
【摘要】:
近几年来,随着互联网技术的日益普及,电子商务,金融和商务,金融和政府正面临着遭受黑客、病毒的困扰。而且,随着系统的功能越复杂,遭到侵扰的可能性就越大。因此,不可忽视的网络安全问题也随之摆在我们面前,如何保证电子商务,金融和政府网络系统不被攻击和破坏,已经成为当前网络管理的重要任务。
而随着信息安全技术的进一步发展,各种安全解决方案,如防火墙技术、防黑客技术、加密技术以及对整个系统不安全因素的扫描、检测和警报、防治等等相继涌现和发展,其中以以入侵检测为代表的动态安全技术,则能够主动检测网络的易受攻击点和安全漏洞,并且通常能够先于人工探测到危险行为,入侵检测能够发现危险攻击的特征,进而探测出攻击行为发出警报,同时采取保护措施。入侵检测技术是继“防火墙”、“数据加密”等传统安全保护措施后,新一代的安全保障技术。
本文详细分析和研究了基于误用的开源入侵检测系统Snort,对它的工作原理、体系结构以及规则库进行了深入的剖析,发现了Snort系统在高速网络上检测性能的不足和缺点,并提出了利用规则优化技术和改进的多模式匹配算法来提升Snort性能。本文还根据中山市教育信息网络中心机房的实际需求,阐述了入侵检测系统的设计理念,在此基础上形成了一个基于Snort的入侵检测应用系统一体化设计实施方案,详细描述了系统的引擎设计,规则库设计,流量分析以及控制台设计等具体问题,对于需要使用入侵检测来提高系统安全的有关单位具有一定的参考和借鉴意义。
|
|
|
|
1 |
康宏,沈西挺;Windows平台的Snort入侵检测系统[J];兵工自动化;2005年02期 |
2 |
王钢,苏雅,颜培志;园区网络分布式入侵检测及分析系统的实现[J];华中科技大学学报(自然科学版);2003年S1期 |
3 |
刘棣华,赵之茵,杨子一;一种入侵检测系统的规则描述语言[J];计算机工程;2003年13期 |
4 |
芦效峰,王恩波;基于规则转换的入侵防御系统的研究与实现[J];网络安全技术与应用;2005年01期 |
5 |
余冬梅,朱爱红,王海军;基于改进的BM算法在IDS中的实现[J];甘肃工业大学学报;2003年01期 |
6 |
施运梅,杨根兴,张志华;网络安全管理平台中Snort报警的获取方法研究[J];北京机械工业学院学报;2005年02期 |
7 |
肖竟华;卢娜;;基于网络的入侵检测系统的研究及实现[J];计算机技术与发展;2007年02期 |
8 |
程志鹏;蔚雪洁;谭建明;;基于Snort的入侵检测系统的研究与实现[J];电脑开发与应用;2007年11期 |
9 |
赵婷婷;陈小春;杨娟;;基于windows平台下的入侵检测系统[J];通信技术;2007年12期 |
10 |
张治国;秦国亮;骆德全;;基于Snort的入侵检测系统的研究[J];电脑知识与技术;2008年18期 |
11 |
吕伟艳;;WinXP下实现基于Snort的入侵检测系统[J];科技情报开发与经济;2008年19期 |
12 |
王浩;周晓峰;;基于入侵检测系统snort的BM模式匹配算法的研究和改进[J];计算机安全;2009年02期 |
13 |
李阳;商建东;张平;;基于Snort的入侵检测系统的研究与实现[J];网络安全技术与应用;2009年11期 |
14 |
赵凯;;基于Snort的分布式入侵检测系统的研究与设计[J];煤炭技术;2011年09期 |
15 |
郎青,肖波;利用入侵检测系统构建安全的校园网[J];湖南农业大学学报(自然科学版);2005年02期 |
16 |
陈铁柱;;Snort规则集的优化[J];海军航空工程学院学报;2005年06期 |
17 |
毛德全;杨开林;龙文光;;基于Snort的入侵检测系统研究[J];内江师范学院学报;2006年S1期 |
18 |
谭建明;程志鹏;祁超扬;;基于Snort的入侵检测系统的研究与应用[J];计算机与网络;2007年06期 |
19 |
孙军科;;基于LINUX入侵检测系统分析[J];湖北广播电视大学学报;2009年02期 |
20 |
杜浩阳;;Snort中BM模式匹配算法的研究与改进[J];河南城建学院学报;2009年03期 |
|