- 1、本文档共72页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
入侵检测技术(indoc整理)汇总
(2)更新Snort规则 下载必威体育精装版的规则文件snortrules-snapshot-CURRENT.tar.gz。其中,CURRENT表示必威体育精装版的版本号。 [root@mail snort]# mkdir /etc/snort [root@mail snort]# cd /etc/snort [root@mail snort]# tar zxvf /path/to/snortrules-snapshot-CURRENT.tar.gz 返回本章首页 (3)配置Snort 建立config文件目录: [root@mail snort-2.8.0]# mkdir /etc/snort 复制Snort配置文件snort.conf到Snort配置目录: [root@mail snort-2.8.0]# cp ./etc/snort.conf /etc/snort/ 编辑snort.conf: [root@mail snort-2.8.0]# vi /etc/snort/snort.conf 修改后,一些关键设置如下: var HOME_NET yournetwork var RULE_PATH /etc/snort/rules preprocessor http_inspect: global \ iis_unicode_map /etc/snort/rules/unicode.map 1252 include /etc/snort/rules/reference.config include /etc/snort/rules/classification.config 返回本章首页 (4)测试Snort # /usr/local/bin/snort -A fast -b -d -D -l /var/log/snort -c /etc/snort/snort.conf 查看文件/var/log/messages,若没有错误信息,则表示安装成功。 返回本章首页 3.Snort的工作模式 Snort有三种工作模式,即嗅探器、数据包记录器、网络入侵检测系统。 (1)嗅探器 所谓的嗅探器模式就是Snort从网络上获取数据包然之后显示在控制台上。若只把TCP/IP包头信息打印在屏幕上,则只需要执行下列命令: ./snort -v 若显示应用层数据,则执行: ./snort -vd 若同时显示数据链路层信息,则执行: ./snort -vde 返回本章首页 (2)数据包记录器 如果要把所有的数据包记录到硬盘上,则需要指定一个日志目录,Snort将会自动记录数据包: ./snort -dev -l ./log 如果网络速度很快,或者希望日志更加紧凑以便事后分析,则应该使用二进制日志文件格式。使用下面的命令可以把所有的数据包记录到一个单一的二进制文件中: ./snort -l ./log -b 返回本章首页 (3)网络入侵检测系统 通过下面命令行,可以将Snort启动为网络入侵检测系统模式: ./snort -dev -l ./log -h /24 -c snort.conf snort.conf是规则集文件。Snort会将每个包和规则集进行匹配,一旦匹配成功就会采取响应措施。若不指定输出目录,Snort就将日志输出到/var/log/snort目录。 返回本章首页 5.5.4 Snort的安全防护 为保护Snort系统的运行安全,必须采取一些必要的安全防护措施,主要包括: 加固运行Snort系统的主机 在隐秘端口上运行Snort 在不配置IP地址的接口上运行Snort 返回本章首页 5.6 本章小结 入侵检测(Intrusion Detection)是保障网络系统安全的关键部件,它通过监视受保护系统的状态和活动,采用误用检测(Misuse Detection)或异常检测(Anomaly Detection)的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。 入侵检测按照不同的标准有多种分类方法。分布式入侵检测(Distributed Intrusion Detection)对信息的处理方法分为两种,即分布式信息收集、集中式处理和分布式信息收集、分布式处理。 返回本章首页 为了提高IDS产品、组件及与其他安全产品之间的互操作性,DARPA和IETF的入侵检测工作组(IDWG)发起制订了一系列建议草案,从体系结构、API、通信机制、语言格式等方面来规范IDS的标准,但草案或建议目前都处于逐步完善之中,尚无被广泛接受的国际标准。 在安全实践中,部署入
您可能关注的文档
- 企业运营模式分析zara运营模式汇总.ppt
- 企业集团财务公司的治理模式探讨汇总.ppt
- 企划部人员岗位职责汇总.doc
- 企业集团财务控制汇总.ppt
- 企划部管理制度汇总.docx
- 企业超常规增长策略汇总.ppt
- 企划部规章制度汇总.docx
- 企口缝施工方案汇总.doc
- 休闲体育旅游项目商业计划书汇总.doc
- 伐板基础大体积砼施工方案汇总.doc
- 2025年软件设计师考试模拟试卷:软件性能优化与监控试题.docx
- 广西示范性高中2023-2024学年高一下学期3月调研测试数学试卷(解析版).docx
- 2025年西藏自治区拉萨市达孜县高三下学期考前物理适应性演练(二)试题.docx
- 2025年西藏自治区拉萨市当雄县高三二模物理试卷及答案.docx
- 2025年西藏自治区拉萨市曲水县高三下学期第八周周测物理试卷.docx
- 湖南省常德市沅澧共同体2023-2024学年高一下学期期中考试语文试题(解析版).docx
- 2025年西藏自治区拉萨市林周县高三下学期物理基础题、中档题型强化训练.docx
- 湖南省郴州市2023-2024学年高二下学期期末考试语文试题(解析版).docx
- 2025年西藏自治区拉萨市林周县高三下学期3月联考物理试卷.docx
- 2025年西藏自治区拉萨市达孜县高三下学期第八周周测物理试卷.docx
文档评论(0)