snort入侵檢測系統(tǒng)

snort入侵檢測系統(tǒng)

ID:798671

大小:1.61 MB

頁數(shù):33頁

時(shí)間:2017-09-05

snort入侵檢測系統(tǒng)_第1頁
snort入侵檢測系統(tǒng)_第2頁
snort入侵檢測系統(tǒng)_第3頁
snort入侵檢測系統(tǒng)_第4頁
snort入侵檢測系統(tǒng)_第5頁
資源描述:

《snort入侵檢測系統(tǒng)》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。

1、入侵檢測課程設(shè)計(jì)題目snort入侵檢測系統(tǒng)計(jì)算機(jī)科學(xué)學(xué)院計(jì)算機(jī)科學(xué)與技術(shù)專業(yè)09級計(jì)算科學(xué)與技術(shù)本科班學(xué)號:__姓名:指導(dǎo)教師:____成績:_______________完成時(shí)間:_2012年_12月基于snort的入侵檢測系統(tǒng)一.引言1、網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全的具體含義會(huì)隨著“角度”的變化而變化。比如:從用戶(個(gè)人、企業(yè)等)的角度來說,他們希望涉及個(gè)人隱私或商業(yè)利益的信息在網(wǎng)絡(luò)上傳輸時(shí)受到機(jī)密性、完整性和真實(shí)性的保護(hù),避免其他人或?qū)κ掷酶`聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱私。(1)、網(wǎng)絡(luò)安全

2、的目的從網(wǎng)絡(luò)運(yùn)行和管理者角度說,他們希望對本地網(wǎng)絡(luò)信息的訪問、讀寫等操作受到保護(hù)和控制,避免出現(xiàn)“陷門”、病毒、非法存取、拒絕服務(wù)和網(wǎng)絡(luò)資源非法占用和非法控制等威脅,制止和防御網(wǎng)絡(luò)黑客的攻擊。對安全保密部門來說,他們希望對非法的、有害的或涉及國家機(jī)密的信息進(jìn)行過濾和防堵,避免機(jī)要信息泄露,避免對社會(huì)產(chǎn)生危害,對國家造成巨大損失。從社會(huì)教育和意識形態(tài)角度來講,網(wǎng)絡(luò)上不健康的內(nèi)容,會(huì)對社會(huì)的穩(wěn)定和人類的發(fā)展造成阻礙,必須對其進(jìn)行控制?! ‰S著計(jì)算機(jī)技術(shù)的迅速發(fā)展,在計(jì)算機(jī)上處理的業(yè)務(wù)也由基于單機(jī)的數(shù)學(xué)運(yùn)算

3、、文件處理,基于簡單連接的內(nèi)部網(wǎng)絡(luò)的內(nèi)部業(yè)務(wù)處理、辦公自動(dòng)化等發(fā)展到基于復(fù)雜的內(nèi)部網(wǎng)(Intranet)、企業(yè)外部網(wǎng)(Extranet)、全球互聯(lián)網(wǎng)(Internet)的企業(yè)級計(jì)算機(jī)處理系統(tǒng)和世界范圍內(nèi)的信息共享和業(yè)務(wù)處理。在系統(tǒng)處理能力提高的同時(shí),系統(tǒng)的連接能力也在不斷的提高。但在連接能力信息、流通能力提高的同時(shí),基于網(wǎng)絡(luò)連接的安全問題也日益突出,整體的網(wǎng)絡(luò)安全主要表現(xiàn)在以下幾個(gè)方面:網(wǎng)絡(luò)的物理安全、網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)安全、網(wǎng)絡(luò)系統(tǒng)安全、應(yīng)用系統(tǒng)安全和網(wǎng)絡(luò)管理的安全等。因此計(jì)算機(jī)安全問題,應(yīng)該像每家每戶的

4、防火防盜問題一樣,做到防范于未然。甚至不會(huì)想到你自己也會(huì)成為目標(biāo)的時(shí)候,威脅就已經(jīng)出現(xiàn)了,一旦發(fā)生,常常措手不及,造成極大的損失。(2)攻擊手段1、服務(wù)拒絕攻擊服務(wù)拒絕攻擊企圖通過使你的服務(wù)計(jì)算機(jī)崩潰或把它壓跨來阻止你提供服務(wù),服務(wù)拒絕攻擊是最容易實(shí)施的攻擊行為,主要包括:<1>死亡之ping(pingofdeath)由于在早期的階段,路由器對包的最大尺寸都有限制,許多操作系統(tǒng)對TCP/IP棧的實(shí)現(xiàn)在ICMP包上都是規(guī)定64KB,并且在對包的標(biāo)題頭進(jìn)行讀取之后,要根據(jù)該標(biāo)題頭里包含的信息來為有效載荷生

5、成緩沖區(qū),當(dāng)產(chǎn)生畸形的,聲稱自己的尺寸超過ICMP上限的包也就是加載的尺寸超過64K上限時(shí),就會(huì)出現(xiàn)內(nèi)存分配錯(cuò)誤,導(dǎo)致TCP/IP堆棧崩潰,致使接受方當(dāng)機(jī)。<2>淚滴(teardrop)淚滴攻擊利用那些在TCP/IP堆棧實(shí)現(xiàn)中信任IP碎片中的包的標(biāo)題頭所包含的信息來實(shí)現(xiàn)自己的攻擊。IP分段含有指示該分段所包含的是原包的哪一段的信息,某些TCP/IP(包括servicepack4以前的NT)在收到含有重疊偏移的偽造分段時(shí)將崩潰。<3>UDP洪水(UDPflood)各種各樣的假冒攻擊利用簡單的TCP/IP

6、服務(wù),如Chargen和Echo來傳送毫無用處的占滿帶寬的數(shù)據(jù)。通過偽造與某一主機(jī)的Chargen服務(wù)之間的一次的UDP連接,回復(fù)地址指向開著Echo服務(wù)的一臺(tái)主機(jī),這樣就生成在兩臺(tái)主機(jī)之間的足夠多的無用數(shù)據(jù)流,如果足夠多的數(shù)據(jù)流就會(huì)導(dǎo)致帶寬的服務(wù)攻擊。<4>SYN洪水(SYNflood)。一些TCP/IP棧的實(shí)現(xiàn)只能等待從有限數(shù)量的計(jì)算機(jī)發(fā)來的ACK消息,因?yàn)樗麄冎挥杏邢薜膬?nèi)存緩沖區(qū)用于創(chuàng)建連接,如果這一緩沖區(qū)充滿了虛假連接的初始信息,該服務(wù)器就會(huì)對接下來的連接停止響應(yīng),直到緩沖區(qū)里的連接企圖超時(shí)。

7、在一些創(chuàng)建連接不受限制的實(shí)現(xiàn)里,SYN洪水具有類似的影響。<5>Land攻擊在Land攻擊中,一個(gè)特別打造的SYN包它的原地址和目標(biāo)地址都被設(shè)置成某一個(gè)服務(wù)器地址,此舉將導(dǎo)致接受服務(wù)器向它自己的地址發(fā)送SYN-ACK消息,結(jié)果這個(gè)地址又發(fā)回ACK消息并創(chuàng)建一個(gè)空連接,每一個(gè)這樣的連接都將保留直到超時(shí)掉,對Land攻擊反應(yīng)不同,許多UNIX實(shí)現(xiàn)將崩潰,NT變的極其緩慢(大約持續(xù)五分鐘)。<6>Smurf攻擊一個(gè)簡單的smurf攻擊通過使用將回復(fù)地址設(shè)置成受害網(wǎng)絡(luò)的廣播地址的ICMP應(yīng)答請求(ping)數(shù)

8、據(jù)包來淹沒受害主機(jī)的方式進(jìn)行,最終導(dǎo)致該網(wǎng)絡(luò)的所有主機(jī)都對此ICMP應(yīng)答請求作出答復(fù),導(dǎo)致網(wǎng)絡(luò)阻塞,比pingofdeath洪水的流量高出一或兩個(gè)數(shù)量級。更加復(fù)雜的Smurf將源地址改為第三方的受害者,最終導(dǎo)致第三方雪崩。<7>Fraggle攻擊Fraggle攻擊對Smurf攻擊作了簡單的修改,使用的是UDP應(yīng)答消息而非ICMP。<8>電子郵件炸彈電子郵件炸彈是最古老的匿名攻擊之一,通過設(shè)置一臺(tái)機(jī)器不斷的大量的向同一地址發(fā)送電子郵件,攻擊者能夠耗盡接受者

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時(shí)聯(lián)系客服。
3. 下載前請仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請聯(lián)系客服處理。