資源描述:
《基于snort的網絡入侵檢測系統(tǒng)的研究與實現》由會員上傳分享,免費在線閱讀,更多相關內容在學術論文-天天文庫。
1、CIassifiedIndex:TP393.0U.D.C:620SouthwestUniversityofSc。andTechnoIgYCIenCeIechn0ogyIMasterDegreeThesiS.18≤6175ResearchandImpIementationNetworklntrusionDetectionSystemBasedonqnobnortrtGrade:Candidate:AcademiCDegreeAppIiedfor:SpeciaIity:SuperviSOl":2007ChenBinMasterNetworkSecurityProf.LiUCheng
2、anApr.15。2010獨創(chuàng)性聲明本人聲明所呈交的論文是我個人在導師指導下進行的研究工作及取得的研究成果。盡我所知,除了文中特別加以標注和致謝的地方外,論文中不包含其他人已經發(fā)表或撰寫過的研究成果,也不包含為獲得西南科技大學或其它教育機構的學位或證書而使用過的材料。與我一同工作的同志對本研究所做的任何貢獻均已在論文中作了明確的說明并表示了謝意。簽名:像斌日期:汐/口年∥卵j;關于論文使用和授權的說明本人完全了解西南科技大學有關保留、使用學位論文的規(guī)定,即:學校有權保留學位論文的復印件,允許該論文被查閱和借閱;學校可以公布該論文的全部或部分內容,可以采用影印、縮印或其他復制手段
3、保存論文。(保密的學位論文在解密后應遵守此規(guī)定)一豫斌導師虢復噸b;}髻日期:2叫。寄∥月矽西南科技大學碩士研究生學位論文第l頁摘要入侵檢測是網絡安全領域的一個很重要的研究方向。但是現有的入侵檢測系統(tǒng)大多是采用簡單的模式匹配來檢測攻擊行為,這種方法對檢測已知攻擊很有效,但是對未知攻擊卻無法準確的進行檢測,而且需要檢測大量的數據。數據挖掘技術正好彌補了這方面的不足,不僅可以大量減少需要檢測的數據,而且還可以挖掘出隱藏在數據里的未知攻擊行為。本文從現有入侵檢測系統(tǒng)存在的問題入手,對入侵檢測系統(tǒng)的研究現狀進行了深入的調查和研究。在此基礎上以著名的開源入侵檢測系統(tǒng)Snort為研究對象,
4、詳細闡述了其工作流程和模塊結構,重點分析了它的插件機制,并指出了它的優(yōu)缺點;接著詳細講述了數據挖掘技術,提出了一種改進的Apriori算法,并將其用于后面的模塊中;然后利用數據挖掘技術在處理信息數據方面的優(yōu)勢,嘗試把數據挖掘技術運用到Snort系統(tǒng)上,構建了一個新的基于數據挖掘的Snort入侵檢測系統(tǒng)。新系統(tǒng)主要是在Snort的基礎上增加了三大模塊:聚類分析模塊、預檢測引擎模塊和特征提取模塊。前兩個模塊主要用于過濾掉大量的正常數據,后一個模塊主要用于提取隱藏在數據里的未知攻擊行為。最后,通過實驗證明新系統(tǒng)不僅能較好的提高Snort的檢測效率,而且還具有檢測未知攻擊的能力。關鍵詞
5、:網絡入侵檢測系統(tǒng)Snort數據挖掘Apriori算法西南科技大學碩士研究生學位論文第1I頁AbstractIntrusiondetectionisaveryimportantareaofnetworksecurityresearch.However,mostexistingintrusiondetectionsystemisasimplepatternmatchingtodetectattacks,thismethodisveryeffectivetoknownattacks,butcannotaccuratelytounknownattacks.Moreoverneedin
6、gtodetectlargeamountsofdata.Dataminingtechnologyjustrighttomakeupforthisdeficiency,notonlycanreducetheneedforalargenumberoftestdata,butalsocandetecttheunknownattackshiddeninthedata.Thisthesisstartedfromtheexistingproblemsforintrusiondetectionsystembasedonin-depthinvestigationandresearch.Onth
7、isbasis,wechoosethefamousopen-sourceSnortintrusiondetectionsystemforthestudy,describedthedetailsoftheworkflowandmodulestructure,analyzeditsplug-inmechanism,andpointedoutitsadvantagesanddisadvantages;Thenintroducedthedetailsaboutthedataminingandprop