《計算機科學與技術開題報告文獻綜述(含提綱)3500字》_第1頁
《計算機科學與技術開題報告文獻綜述(含提綱)3500字》_第2頁
《計算機科學與技術開題報告文獻綜述(含提綱)3500字》_第3頁
免費預覽已結束,剩余1頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

開題報告文獻綜述學院名稱數據科學與計算機學院年級專業班級2020級計算機科學與技術學生學號學生姓名指導教師工號指導教師姓名任務書題目基于Snort的網絡安全入侵檢測預防系統設計最終題目基于Snort的網絡安全入侵檢測預防系統設計本課題研究的目的及意義:研究目的:當今互聯網不斷發展,網絡上的黑客攻擊舉動千變萬化、層出不窮,對互聯網上的用戶造成了許多嚴重的危害,而如何維護與保護用戶在網絡上的不遭受黑客入侵進行破壞已經引起網絡用戶們極大的重視。入侵檢測系統技術能夠依照入侵檢測舉動的行蹤與特征發現出攻擊行為,這是一種能夠動態監測的網絡防護系統。隨著入侵檢測系統技術的引入,使得當今人們的系統與網絡的安全問題得到了一層保障。顯而易見,入侵檢測系統是對傳統互聯網防御機制的一種補充,它的出現對系統安全和網絡安全的保護縱深作了進一步加強,它也成為當今關于主動防御工具的研究與開發的主要方向。本文主要對入侵檢測系統的發展、概念、類型、特點等進行闡述,其次對Snort入侵檢測系統進行深入的分析以及對snort入侵檢測系統的規則概念、特征、體系結構等,然后對snort入侵檢測系統的可視化界面進行優化從而使得用戶能夠更好地觀察報警信息以及保護報警信息,使用snort對ping攻擊檢測。最后進行模擬實戰,從而達到掌握了對snort入侵檢測系統的使用。研究意義:入侵檢測系統的優點就是能夠在威脅來臨的初期進行對其的分析與報警,并對其采取一些手段,從而使得用戶的網絡或者系統免遭威脅。因此,入侵檢測系統是在當今互聯網的信息安全方面中一種極其重要的防護技術,而本文所研究的snort入侵檢測系統是在入侵檢測系統中的一顆閃耀的星,它能夠滿足對當今主流的攻擊進行檢測與分析、并對其采取防護措施,因此本系統的學習與研究具有非常重要的意義。本課題的研究現狀:網絡入侵檢測系統的研究可以追溯到20世紀80年代,主要包括基于主機的入侵檢測系統和基于網絡的入侵檢測系統。基于主機的入侵檢測系統(Host-basedIDS,HIDS)誕生于20世紀80年代初期,當時的網絡規模比現在小很多,而且各個網絡與網絡之間并沒有完全互聯,因此,在這樣的大環境中,管理人員可以相對輕松地檢查到一些針對計算機的可疑行為記錄。而且,在80年代,人們對計算機的還不是特別普及了解,針對計算機的攻擊行為可以說是少之又少,偶爾出現的攻擊行為可能是系統本身漏洞或者危險程度比較低的行為,無法對計算機系統造成比較嚴重的危害。這些行為通過對當時攻擊的分析就可以防止后續攻擊,具有較大的相似性與統一性。HIDS的技術研究比較成熟,已經開發并實裝了非常多的入侵檢測系統,如IntrusionDetection公司的KaneSecurityMonitor等系統。目前的HIDS仍然使用審計記錄,但是主機能夠自動檢測并且能夠及時作出響應。通常來說,HIDS負責監視分析系統、事件以及安全記錄。在一個部署了HIDS的計算機中,如果某一個文件發生了變化,它會將新的檢測記錄與之前發生過的攻擊標記進行互相比較,檢測這兩條記錄是否有高度相似或是否匹配,如果相似程度高,那么HIDS就會向管理員發出報警。因此,在HIDS中,對計算機系統中的一些關鍵系統文件和可執行文件的入侵檢測是主要內容之一,一般來說,對HIDS的數據庫進行定期更新檢查,以防發生異常。同時,現在的大多數HIDS產品都會對計算機的端口進行監聽,一般來說一些敏感端口如FTP端口21,telnet端口23,SMTP端口25等發生異常訪問時,HIDS也會向管理員發出報警。基于網絡的入侵檢測系統(Network-basedIDS,NIDS)使用原始的網絡數據包作為數據源,它能夠將網絡數據中檢測主機的網卡設置為混雜模式,該主機實時接收并分析網絡中流動的數據包,從而檢測是否存在入侵行為。目前,針對基于網絡的入侵檢測系統的大部分產品多用于商業化,有很大一部分都是依靠于網絡上的一些關鍵節點,比如防火墻,路由器,交換機等等。比較出名的NIDS公司所做的系統有Axent公司的NetProwler還有Cisco公司的NetRanger等。NIDS具有配置成本較為低廉,隱蔽性良好,同時它還能檢測到那些尚未成功攻擊的行為,它還不依賴于某一固定操作系統,也不會占用太多系統資源,集輕便與高效與一身。因此NIDS在實際應用中占比會比HIDS大很多。以上這兩種類型的入侵檢測系統都有各自獨特的技術特點,在應對某一些特定網絡環境或者條件下都有著自己的巨大優勢或者這兩種系統都能夠針對某一特定的情況發揮出比另一種更好的表現。有一些是面向企業環境網絡的解決方案,還有一些是專門用于研究入侵檢測系統檢測效率與成功率的解決方案。因此,種類繁多的入侵檢測系統為我們提供了各種各樣的網絡安全防護方案,為整個網絡安全領域提供了越來越多的針對新型攻擊手段的防護措施。而我們國內針對入侵檢測系統的研究起步比較晚,但是發展非常迅速。在中國千千萬萬互聯網安全研究人員的共同努力之下,也出現了許多優秀的產品與解決方案。比如中科網威的天眼入侵檢測系統,綠盟科技的冰之眼入侵檢測系統等等。而且,隨著我國越來越重視網絡空間安全,我國很多大學都開設了網絡安全相關課程并組織成立了眾多研究實驗室,在對入侵檢測算法以及系統的研究上也有許多重大的成果。盡管入侵檢測技術在和計算機技術一樣飛速發展,但是在生產實際中,我們依舊會發現現有的入侵檢測技術依舊無法滿足我們工作中的需求,再加上黑客水平技術的不斷提高,設備的不斷更新,現有的入侵檢測系統還是無法應對這些海量的數據。最讓研究人員頭疼的就是現在的入侵檢測系統仍然無法對未出現的攻擊方式進行預測并提前部署防御策略,雖然對已知的攻擊行為模式具有良好的檢測效果,但是一旦網絡發生變化,入侵檢測系統效率以及功能也會隨之產生較大變化,因此,我發現市場上的大部分入侵檢測系統都需要人為部署策略,無法自適應網絡上復雜的環境,缺少自主學習能力。本課題的主要研究內容:首先,通過查閱相關文獻來了解本課題的研究思路和方法,了解入侵檢測系統國內外研究現狀,從而思考本文主要的研究內容;其次,介紹本課題相關的技術等;然后,再介紹Snort相關技術以及描述工作流程;最后配置Snort軟件,設計基于Snort的入侵檢測系統,得出實驗數據,通過數據來分析網絡安全情況。本課題研究的內容以層次結構方式列出:1緒論1.1研究背景及意義1.2國內外研究現狀1.3本文研究內容2關鍵技術概述2.1防火墻相關技術2.2入侵檢測介紹3Snort的原理及工作流程3.1Snort介紹(包括Snort原理、特點以及相關模塊的介紹)3.2Snort的規則3.3整體結構及工作流程3.4Snort的工作模式4入侵檢測系統的設計4.1配置軟件4.2系統的設計并測試5總結與展望本課題的研究方法:確定課題研究:確定課題研究:基于Snort的網絡安全入侵檢測預防系統設計查閱大量相關文獻,了解國內外研究現狀指定研究計劃調查法:搜集國內外基于Snort入侵檢測系統歷史和現狀文獻研究法:通過查詢國內外關于入侵檢測系統相關文獻理論法:學習關于入侵檢測系統以及Snort軟件的相關知識本課題研究的計劃進程:2021年11月中旬—2021年12月中旬確認題目,下達任務書2021年12月中旬—2022年1月上旬完成開題報告2022年1月上旬—2022年2月下旬完成論文初稿2022年2月下旬—2022年3月下旬中期檢查2022年3月下旬—2022年4月中旬畢業論文修改、完善2022年4月中旬—2022年5月上旬畢業論文定稿、評閱及答辯前期已開展的工作:(1)通過網絡對Snort和入侵檢測系統的相關知識進行了初步的了解和學習;(2)通過知網、維普、萬方等網站查閱相關文獻,了解了當前入侵檢測系統的發展狀況以及還有很多未解決的問題和存在的弊端;(3)根據查閱相關文獻,初步了解自己研究的課題主要內容,整理出層次結構。參考文獻:[1]陽亦斌,歐盛芬,楊將.基于DPDK的入侵檢測系統研究與應用[J].鐵路通信信號工程技術,2020,17(11):1-7+12.[2]劉金龍,劉鵬,裴帥,田沖.基于關聯規則的網絡異常檢測系統設計與實現[J].信息技術與網絡安全,2020,39(11):14-22.[3]李恩燕.基于經典聚類算法和關聯算法的入侵檢測系統研究[D].重慶郵電大學,2020.[4]劉紅陽.基于Snort的工業控制系統入侵檢測系統設計[D].北方工業大學,2019.[5]吳祎凡,崔艷鵬,胡建偉.基于層次聚類的警報處理方法[J].計算機科學,2019,46(04):203-209.[6]蔣永旺,張迪.基于數據挖掘的網絡入侵檢測方案實現[J].自動化與儀器儀表,2018,(07):166-169+173.[7]宋勇.基于Snort和Sguil的校園網入侵檢測系統設計與實現[J].信息與電腦(理論版),2018,(13):104-106.[8]襲雅,薛俊凱.基于Snort的主動式入侵檢測系統的研究[J].電腦知識與技術,2018,14(19):38-39.[9]石倩.基于Snort平臺的入侵檢測算法研究[D].華北電力大學,2017.[10]高小虎.基于Snort的入侵檢測系統與防火墻聯動機制研究[J].網絡安全技術與應用,2015,(11):71+73.[11]張國喜.基于數據挖掘的入侵檢測系統的設計與實現[D].東北大學,2013.[12]李文龍,于開,曲寶勝.基于Snort的混合入侵檢測系統的研究與實現[J].智能計算機與應用,2012,2(03):23-28+32.[13]商可旻,武小年,楊麗,張昭.基于Snort的入侵檢測分層結構的設計與實現[J].桂林電子科技大學學報,2011,31(05):369-372.[14]PreethiD.,KhareNeelu.AnIntelligentNetworkIntrusionDetectionSystemUsingParticleSwarmOptimization(PSO)andDeepNetworkNetworks(DNN)[J].InternationalJournalofSwarmIntelligenceResearch(IJSIR),2021,12(2).[15]Engineering;RecentStudiesfromNorthChinaUniversityofScienceandTechnologyAddNewData

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論