毕业设计论文构建基于Snort的入侵检测系统.doc
《毕业设计论文构建基于Snort的入侵检测系统.doc》由会员分享,可在线阅读,更多相关《毕业设计论文构建基于Snort的入侵检测系统.doc(21页珍藏版)》请在三一办公上搜索。
1、郑州轻院轻工职业学院专科毕业设计(论文) 题 目 构建基于Snort的入侵检测系统 学生姓名 专业班级 学 号 系 别 指导教师(职称) 完成时间 16构建基于Snort的入侵检测系统摘 要随着计算机网络的不断发展,信息全球化己成为人类发展的大趋势。但由于计算机网络具有连接形式多样性、终端分布不均匀性和网络开放性、互联性等特征,致使网络易遭受黑客、骇客、恶意软件和其它攻击,所以网上信息的安全和保密是一个相当重要的问题。对于军用的自动化指挥网络和银行等传输敏感数据的计算机网络系统而言,其网上信息的安全性和保密性尤为重要。因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用的、甚至会危及国
2、家的网络安全。无论是在局域网还是在广域网中,都存在着自然或人为等诸多因素的脆弱性和潜在的威胁。因此,网络安全变得越来越重要。 Snort入侵检测系统是一个典型的开放源代码的网络入侵检测系统,目前多数商用入侵检测系统都是在其设计原理和实现特点的基础上研发的。对Snort入侵检测系统的研究具有较强的学术意义和较高的商业价值。本文就是围绕Snort检测技术进行的研究,进一步开发出Windows平台下基于Snort的入侵检测系统。 文章首先介绍了入侵检测系统的一些相关知识,其中包括:入侵检测技术的定义,常见入侵技术,入侵检测方法以及对Snort网络入侵检测系统进行了介绍、分析和安装。然后,针对原有Sn
3、ort界面不友好的特点,在Windows系统平台利用改进后的算法在其基础上设计并开发了具有图形界面的入侵检测系统,并针对VC列表控件开发了相应的入侵检测系统输出插件。弥补了原有Snort系统由于基于控制台界面,配置繁琐,操作复杂等的缺点,提高了其与Windows系统上其它程序交互的能力,在加速Snort在Windows平台的普及上具有重要的实用价值。最后,通过实验演示,证明改进后的入侵检测系统能够很好的满足在Windows平台的应用需要。 关键词 Snort/VPN/入侵检测Building Snort intrusion detection system based onABSTRACTWi
4、th the continuous development of computer networks, globalization of information has become the trend of human development. However, due to a computer network .Diversity of connection, terminal and network uneven distribution of openness, connectivity and other features, resulting in the network vul
5、nerable to hackers, hackers, malware and other attacks, so security and confidentiality of online information is a very important issue. Automation command for the military network and transmission of sensitive data banks, computer network system, its online information security and confidentiality
6、is particularly important. Therefore, the network must have a strong enough safety measures, otherwise the network would be a useless and even endanger the countrys network security. Both in the LAN or WAN, there is a natural or man-made factors such as vulnerability and potential threats. Therefore
7、, network security becomes increasingly important. Snort Intrusion Detection System is a typical open source network intrusion detection system, for most commercial intrusion detection systems are in its design principle and implementation of features based on research and development. Of the Snort
8、intrusion detection system with a strong academic significance and high commercial value. This is around the Snort detection technology research, further development of the Windows platform based intrusion detection system Snort. The article first introduces some intrusion detection systems knowledg
9、e, including: the definition of intrusion detection technology, common intrusion techniques, intrusion detection and network intrusion detection system for Snort are introduced, analysis and installation. Then, for the unfriendly interface of the original features of Snort, the Windows platform usin
10、g the improved algorithm based on its design and graphical interface, developed with intrusion detection system, and developed a list control for the VC corresponding output of intrusion detection system plug-in. Snort system due to make up for the original console-based interface to configure the t
11、edious, complicated operation and other shortcomings, improved Windows systems with the ability to interact with other programs, in accelerating the popularity of Snort on the Windows platform, has important practical value. Finally, experimental demonstration to prove the improved intrusion detecti
12、on system can well meet the application needs in the Windows platform .KEYWORDS Snort , VPN , Intrusion Detection朗读显示对应的拉丁字符的拼音目 录1入侵检测相关技术简介11.1入侵检测技术定义11.2入侵检测系统的作用11.3入侵检测系统的检测信息来源11.4常见入侵技术简介21.5入侵检测方法介绍31.6下面是几种入侵检测系统常用的检测方法32 Snort简介32.1Snort系统工作原理42.2 Snort系统的特点52.3 Snort系统的现状63 Snort 的安装73.1
13、安装Apache服务器73.2安装PHP73.3安装winpcap网络驱动83.4安装Snort入侵检测系统83.5安装Mysql 数据库83.6安装adodb 组件93.7安装jgraph 组件93.8安装acid(网页文件)组件93.9加入Snort 规则103.10最后测试相关10结束语14致 谢15参考文献161入侵检测相关技术简介 1.1入侵检测技术定义 入侵检测系统(Intrusion Detection System,简称IDS)是一种从计算机网络或计算机系统中的若干关键点收集入侵者攻击时所留下的痕迹,如异常网络数据包与试图登录的失败记录等信息,通过分析发现是否有来自于外部或内部
14、的违反安全策略的行为或被攻击的迹象。它以探测与控制作为技术本质,起着主动式、动态的防御作用,是网络安全中极其重要的组成部分。目前入侵检测涉及到的功能有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集与系统相关的补丁、进行审计跟踪识别违反安全策略的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统等。 从其检测的数据源角度来区分,入侵检测分为基于主机的入侵检测系统(HIDS)和基于网络的入侵检测系统(NIDS)。此次研究的入侵检测系统是以Snort为基础主要针对来自网络中的各种信息进行捕
15、获,对网络中的入侵信息进行识别和处理。它的针对性很强,特征库可以不断更新。同时加入预扫描的功能,可以对本地机器的端口进行检测,发现漏洞,通知用户及时处理,从而可以确保系统的安全。1.2入侵检测系统的作用入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。1
16、.3入侵检测系统的检测信息来源入侵检测系统的检测信息来源都是通过自身的检测部分Sensor 得到的。基于网络的入侵检测,主要是通过对网络数据包的截取分析,来查找具有攻击特性和不良企图的数据包的。在网络里基于网络的入侵检测系统的检测部分Sensor 一般被布置在一个交换机的镜象端口(或者一个普通的HUB任意端口),听取流经网络的所有数据包,查找匹配的包,来得到入侵的信息源。基于主机的入侵检测系统的Sensor 不可能直接从系统内部获取信息的,它是要通过一个事先做好的代理程序,安装在需要检测的主机里的,这些代理程序主要收集系统和网络日志文件,目录和文件中的不期望的改变,程序执行中的不期望行为,物理
17、形式的入侵信息。1.4常见入侵技术简介 入侵攻击到如今这种泛滥的趋势也是有一个过程的,早期一些专业人士通过对系统进行攻击是为了检测发现系统漏洞,它是作为一种安全测试工作,根据测试结果改变系统结构、设计方式、算法流程,从而提高系统的安全性和可靠性。直到现在这种手段仍被大量运用在检测系统的安全性和可靠性上,不过采用的攻击方法、原理以及工具也随之扩散开来。一个具备有计算机基础知识的人通过网络,书籍等一些途径可以很轻松的学会一些攻击方式,然后利用一些常用的攻击工具很轻易的就可以对其它系统实施攻击。 “知己知彼,百战不殆”,要做好网络安全就需要了解敌人,了解黑客,了解入侵攻击技术及其原理,以下就简单的介
18、绍一些目前最常见的入侵技术: (1) 扫描技术:扫描技术包括:端口扫描,漏洞扫描等,通过对网络中特定网络或者计算机进行扫描,然后分析扫描结果,能够发现许多有用的信息,从而发现系统存在的安全漏洞。 (2) 网络嗅探技术:通过解码网络中的数据包,捕获帐户、口令等信息。通过安装嗅探器截获流经本机网卡的指定数据来监视网络数据流,从而获取连接网络系统时的特定数据。 (3) 拒绝服务:攻击者想办法让目标机器停止提供服务或资源访问,这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。 (4) ARP欺骗:ARP欺骗分为二种:一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。 第一
19、种ARP欺骗的原理是截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是伪造网关。它是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来就是上不了网了。 (5) 特洛伊木马:特洛伊木马是指那些表面上是有用的软件,实际目的却是危害计算机安全并导致严重破坏的计算机程序。它是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 (6) 恶意
20、软件:恶意广告软件(ADWare)、间谍软件(SpyWare)、恶意共享软件(Malicious ShareWare)等等都处在合法商业软件和电脑病毒之间的灰色地带。它们既不属于正规商业软件,也不属于真正的病毒;既有一定的实用价值,也会给用户带来种种干扰。 (7) 缓冲器溢出:指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患操作系统所使用的缓冲区又被称为堆栈.。在各个操作进程之间,指令会被临时储存在堆栈当中,堆栈
21、也会出现缓冲区溢出。 (8) 暴力破解:用软件猜出口令。通常的做法是通过监视通信信道上的口令包,破解口令的加密形式。 (9) 社会工程:攻击者利用人际关系的互动性所发出的攻击,通常攻击者如果没有办法通过物理入侵的办法直接取得所需要的资料时,就会通过电子邮件或者电话对所需要的资料进行骗取,再利用这些资料获取主机的权限以达到其本身的目的1.5入侵检测方法介绍 当前入侵检测技术的发展方向主要有两个:一是基于异常方式的入侵检测 (Anomaly Detection),另一个是基于误用方式的入侵检测(Misuse Detection)。基于异常入侵检测技术是通过检测攻击者与合法用户具有的不同特征来识别入
22、侵行为。例如,如果用户A仅仅是在早上9点钟到下午5点钟之间在办公室使用计算机,则用户A在晚上的活动是异常的,就有可能是入侵。异常检测试图通过定量方式描述常规的或可接受的行为,以标记非常规的、潜在的入侵行为。异常入侵检测的主要前提是入侵性活动作为异常活动的子集,异常检测主要使用概率统计方法,还有顺序模式归纳产生法和神经网络等检测方法。随着对计算机系统弱点和攻击方法的不断收集和研究,入侵特征化描述的方法越来越有效,这使得误用检测的使用也越来越广泛。 基于误用入侵检测技术是根据己知的入侵模式来检测。入侵者常常利用系统和应用软件的弱点进行攻击,而这些弱点可以归类为某种模式,如果入侵者攻击方式恰好匹配上
23、检测系统中的模式库,则入侵者即被检测到。例如,Windows的IIS常见的CGI,SQL等漏洞,就可以根据它的攻击特征进行检测。误用检测使用的方法主要有专家系统、状态转换分析、基于模型的方法和模式匹配,人工智能技术、免疫检测和自主代理等方法正在实践或者科研当中。 1.6下面是几种入侵检测系统常用的检测方法 (1)基于统计分析 这种入侵检测方法是基于对历史数据、早期的证据或模型的基础上进行建模,系统实时检测用户对系统的使用情况与保存的概率统计模型进行比较,当发现有可疑的用户行为发生时,保持跟踪并检测与记录该用户的行为。 (2)基于神经网络的分析方法 这种方法对用户的行为具有自学习和自适应的能力,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 构建 基于 Snort 入侵 检测 系统

链接地址:https://www.31ppt.com/p-4860548.html