windows环境下基于snort的入侵检测系统应用

windows环境下基于snort的入侵检测系统应用

ID:799680

大小:555.03 KB

页数:46页

时间:2017-09-05

windows环境下基于snort的入侵检测系统应用_第1页
windows环境下基于snort的入侵检测系统应用_第2页
windows环境下基于snort的入侵检测系统应用_第3页
windows环境下基于snort的入侵检测系统应用_第4页
windows环境下基于snort的入侵检测系统应用_第5页
资源描述:

《windows环境下基于snort的入侵检测系统应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、目录1绪论………………………………………………………………………………31.1网络安全与入侵测…………………………………………………………31.2Snort统……………………………………………………………………41.2.1Snort系统介………………………………………………………………41.2.2Snort系统工作理…………………………………………………………41.2.3snort系统的特点…………………………………………………………41.2.4Snort系统的现状…………………………………………………………61.3本文研究成果及章

2、节安排…………………………………………………71.3.1本文主要研究成果……………………………………………………81.3.2章节安排……………………………………………………….82入侵检测系统..................................................92.1入侵检测系统的主要功能及构成………………………………………92.1.1入侵检测系统的主要功能…………………………………………92.1.2入侵检测系统的构成…………………………………………………92.1.3入侵检测系统的优缺点…………………

3、………………………122.2入侵检测技术的分类…………………………………………………132.2.1根据原始数据的来源…………………………………………132.2.2根据检测原理进行分类…………………………………………162.2.3根据体系结构进行分类………………………………………172.3入侵检测技术的发展方向…………………………………………183SNORT系统结构分析……………………………………………………203.1SNORT系统的工作流程………………………………………203.2主模块…………………………………………………………21

4、3.2.1PV结构…………………………………………………213.2.2主函数分析………………………………………………213.3命令行解析…………………………………………………233.4数据包的截获…………………………………………233.4.1Winpca………………………………………………233.4.2打开数据包接口…………………………………………263.4.3正式获取数据包…………………………273.5数据包的解析…………………………………….273.5.1主要作用………………………………………………………273.5.2Packe

5、t数据结构…………………………….273.5.3TCP/IP协议的分层结构……………………………….273.5.4主要函数………………………………………………………273.5.5数据包解析模块的工作流程………………………293.6常规规则…………………………………………………………….293.6.1主要功能………………………………………………………293.6.2主要函数...............................................293.6.3检测引擎全流程……………………………………………………30

6、3.7输出模块…………………………………………………………………313.8.1输出模块………………………………………………………………313.8.2插件的使用………………………………………………………….313.9WinXP下实现基于Snort的入侵检测系统…………………………….324SNORT系统的应用实例…………………………………………………………354.1SNORT系统与防火墙技术的配合使用……………………………………354.1.1防火墙的局限性………………………………………………………354.1.2Snort检测器(探针)

7、的部署……………………………………………354.2一个基于SNORT的网站入侵检测系统实现方案………………………364.2.1网站的物理结构………………………………………………………364.2.2入侵检测系统的组成…………………………………………………374.2.3入侵检测系统的物理布局…………………………………………….384.2.4编写与配置相应规则………………………………………………..385总结与展望…………………………………………………………….445.1总结………………………………………………………………445.2展望…

8、……………………………………………………………44致谢……………………………………………………………………………44参考文献…………………………………………………………………….44第一章绪论本章首先介绍了典型的网络入侵检测系统Sno

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。