基于snort入侵检测系统的研究毕业论文

基于snort入侵检测系统的研究毕业论文

ID:261381

大小:1.24 MB

页数:35页

时间:2017-07-15

基于snort入侵检测系统的研究毕业论文_第1页
基于snort入侵检测系统的研究毕业论文_第2页
基于snort入侵检测系统的研究毕业论文_第3页
基于snort入侵检测系统的研究毕业论文_第4页
基于snort入侵检测系统的研究毕业论文_第5页
资源描述:

《基于snort入侵检测系统的研究毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、福建农林大学东方学院计算机科学系本科设计(论文)DONGFANGCOLLEGE,FUJIANAGRICULTUREANDFORESTRYUNIVERSITY论文题目:基于snort入侵检测系统的研究-28-福建农林大学东方学院计算机科学系本科设计(论文)ResearchonIntrusionDetectionSystemBasedonSnortTitle:(Title单词打印时将隐藏)Department:DepartmentofComputerScienceMajorandGrade:E-InformationTechnologyNumber:0

2、81918085Name:xxxxxxxxxxAdvisor:AssociateProfessorZHANShi-huaDate:April5th,2012-28-福建农林大学东方学院计算机科学系本科设计(论文)毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在

3、文中作了明确的说明并表示了谢意。作者签名:     日 期:     指导教师签名:     日  期:     使用授权说明本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名:     日 期:     -28-福建农林大学东方学院计算机科学系本

4、科设计(论文)学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名:日期:年月日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权    大学可以将本学位论文的全部或部分内容编入有关数据库进

5、行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名:日期:年月日导师签名:日期:年月日-28-福建农林大学东方学院计算机科学系本科设计(论文)目录摘要IABSTRACTII1绪论-1-1.1研究背景与意义-1-1.2国内外研究现状-2-2入侵检测系统的简介-4-2.1入侵检测系统的概述-4-2.1.1入侵检测系统的定义-4-2.1.2入侵检系统的分类-4-2.2入侵检测原理-5-2.3入侵检测系统的体系结构及功能-5-3snort入侵检测系统分析-7-3.1snort-7-3.2snort的总体结构-7

6、-3.3Snort的特点-8-3.4snort的规则-9-3.4.1snort规则结构-9-3.4.2规则头部-9-3.4.3snort规则选项-11-4snort的安装与测试-12-4.1安装Snort-12-4.2配置snort规则-16-4.3利用Snort检测ping攻击-16-4.4利用Snort检测Superscan扫描-17-4.5用SQLSEVER2000存储数据-18-4.6使用ACID查看数据库的内容-19-5snort的应用实验-21-5.1实验准备-21-5.2实验步骤-21-6结束语-25-参考文献-26-致谢-27--2

7、8-摘要入侵检测系统是网络防御体系中的重要组成部分,能够捕获并记录网络上的所有数据并对其进行分析,从而发现异常行为,它能够帮助网络系统快速发现黑客攻击,并且扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。本文介绍了入侵检测系统(IntrusionDetectionSystem,IDS)的概念,概述了入侵检测系统的内容、snort的相关内容,从snort的体系结构、总体流程等方面进行深入分析,介绍snort的规则的概述,snort对数据包进行规则匹配,然后安装、测试snort,利用snort检测ping攻击和检测superscan扫描

8、,同时利用ACID查看分析SQLServer数据库数据,最后进行snort应用实验。通过本设计,基本掌握snort作为基于

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。