ImageVerifierCode 换一换
格式:DOCX , 页数:47 ,大小:278.65KB ,
资源ID:527624      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-527624.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(基于WINPCAP的入侵检测系统的设计与实现.docx)为本站会员(wj)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

基于WINPCAP的入侵检测系统的设计与实现.docx

1、基于 WINPCAP 的入侵检测系统的设计与实现 - 副本HUNAN UNIVERSITY毕业设计(论文)设计论文题目:基于WINPCAP的入侵检测系统的设计与实现学生姓名:王颖学生学号:20110801115专业班级:计算机科学与技术一班学院名称:信息科学与工程学院指导老师:袁小坊学院院长:李仁发2015 年 5 月 30 日第 1 页第 1 页第 1 页第 1 页第 1 页第 1 页第 1 页第 1 页第 1 页基于 WINPCAP 的入侵检测系统的设计与实现摘要入侵检测作为中继防火墙技术之后的一项关键的安全技术,与传统的预防性安全机制相比,具有智能监控、实时探测、动态响应、易于配置等特点

2、。它通过从计第 2 页第 2 页第 2 页第 2 页第 2 页第 2 页第 2 页第 2 页第 2 页基于 WINPCAP 的入侵检测系统的设计与实现 - 副本算机网络或系统中的若干关键点收集相关数据和信息,并分析这些数据和信息,以便发现网络或系统中是否有违反安全策略的行为和遭到入侵的迹象。随着 Web 应用程序和服务在信息系统和商业领域中的普及,针对 Web 应用程序漏洞发起的攻击在各类攻击中所占的比例正在逐步上升,SQL 注入攻击已经成为威胁 Web 安全的首要隐患。因此开发检测 SQL 注入的入侵检测系统迫在眉睫。本文首先探讨了当前网络安全以及入侵检测技术的发展历史、发展现状和发展趋势,

3、介绍了 WinPcap、入侵检测和 SQL 注入的技术和原理,然后提出了基于WinPcap 的入侵检测系统的设计,并付诸实现。本系统运用 WinPcap 技术捕获网络中的数据包并进行解析,基于关键字匹配技术,采用 C/C+语言,对解析后的数据包进行检测。系统包括在线模式和手动模式,在线模式可以对动态获取的网络数据包进行检测,手动模式可以由用户自主输入 URL 链接地址和设置关键字,来判断输入是否包含 SQL 注入信息。关键词:WinPcap,入侵检测,SQL 注入,关键字WinPcap-based intrusion detection systemAbstractCompared with

4、the traditional preventive security mechanism,intrusion detection, which is a key security technology after the relay firewall,has many of the characteristics such as intelligent monitoring, real-time detecting, dynamic responding, ease of configuration and others. By collecting data and information

5、 from a number of key points of the network or computer system,it can analyze these data to find out whether there are behaviors breaching security policy or signs of being invaded. With the popularity of Web applications and services using in the information systems and business areas, the proporti

6、on of attacks launched for Web application vulnerabilities are gradually rising in the all kinds of attacks.SQL injection attacks have become the primary threat to Web security. Therefore, the development of detection system to detect the SQL injection intrusion is imminent.In this paper,firstly,it

7、discusses the current development history, situation and trend of network security and intrusion detection technology and introduces the techniques and principles of WinPcap, intrusion detection and SQL injection.Then,it raises a design of WinPcap-based intrusion detection system and puts it into pr

8、actice.The system uses WinPcap technology to capture network packets for analysis.And based on keyword matching technology, using C / C + language, the parsed data packets can be detected. The system including online mode and manual mode. the online mode allows dynamic access to network data packet

9、is detected, the manual mode can independently enter the URL link address and set a keyword by the user to determine whether the input information contains SQL injection.Key words: WinPcap,intrusion detection,SQL injection,keyword第 3 页第 3 页第 3 页第 3 页第 3 页第 3 页第 3 页第 3 页第 3 页目录第 5 页第 4 页第 4 页第 4 页第 4

10、 页第 4 页第 4 页第 4 页第 4 页1 绪论11.1 研究背景11.1.1 网络安全11.1.2 入侵检测技术21.2 本课题研究意义21.3 目前入侵检测系统发展21.3.1 入侵检测系统的发展历史21.3.2 入侵检测系统发展现状31.3.3 入侵检测系统的发展趋势32 基于 WINPCAP 的入侵检测系统的技术介绍52.1 WINPCAP 介绍52.2 入侵检测的基础知识62.3 SQL 注入技术83 基于 WINPCAP 的入侵检测系统的设计103.1 系统设计目标103.2 系统设计原则103.3 基于 WINPCAP 的入侵检测系统的总体设计113.3.1 网络数据包捕获模

11、块的设计123.3.2 SQL 注入检测模块的设计144 基于 WINPCAP 的入侵检测系统的实现164.1 系统的开发环境介绍164.2 基于 WINPCAP 的入侵检测系统的总体实现164.2.1 网络数据包捕获模块的实现164.2.2 在线 SQL 注入检测模块的实现214.2.3 手动 SQL 注入检测模块的实现284.3 实验结果及分析305 总结355.1 论文小结355.2 研究内容展望36致谢37参考文献391 绪论1.1 研究背景互联网发展到今天已经成为了我们生活、工作、学习和娱乐的密切相关的一部分。然而,随着信息化程度的逐步提高,一系列的网络安全问题,不论是计算机病毒,还

12、 是网络攻击,都成了制约网络发展的关键因素。网络安全问题是信息时代人类共同面临的重大挑战。任何地方都需要一个良好的网络环境,这是社会走向全面和谐发展的必经之路。媒体不断暴露的基于网络攻击的外交事件,使得解决网络安全问题刻不容缓。目前网络安全问题主要体现在:计算机病毒的肆虐传播;电脑黑客的猖獗行为; 信息基础设施建设面临的严峻挑战;预警联动机制的亟待解决的缺陷。其中,危害最严重的要数电脑黑客的恶意攻击。而随着时代的发展,黑客技术、黑客软件和黑客网站受到普通大众的追捧,使得计算机系统乃至整个互联网更加容易遭到蓄意攻击。1.1.1 网络安全计算机网络安全问题是随着网络的发展而产生的,最近几年得到普遍

13、关注,然而网络安全问题并没有因此而减少,相反网络安全事件呈迅速增长的趋势,造成的损失也越来越大。网络安全的实质就是要保障系统中的各个要素避免各种偶然或人为的破坏或攻击,使它们正常发挥,保证系统能安全可靠地工作。如果安全得不到保障,攻击者变可通过窃取相关数据密码获得相应权限,进行非法操作。即使是安全防范严密的军事网络系统也曾多次遭受攻击。计算机犯罪已经成为普遍的国际性问题,是各国共同面临的一个严峻考验。网络安全已成为制约信息化发展的一个关键问题,亟待解决。目前我国的信息与网络安全的防护能力还处于发展阶段,了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了全世界网络发展中非常重

14、要的事情。第 1 页第 1 页第 1 页第 1 页第 1 页第 1 页第 1 页第 1 页第 1 页1.1.2 入侵检测技术入侵检测技术可以称为动态保护技术。入侵检测技术能够对防火墙进行补充,是一种主动保护主机免受攻击的网络安全技术。入侵检测的第一步是收集系统、网络、数据以及用户活动的相关信息,信息收集的范围越广,入侵检测的检测范围越大,一定程度上能提高检测的准确性。其次,对收集的信息进行分析,找到表征入侵行为的信息。当一个共计企图或事件被检测到以后,入侵检测系统能够根据检测到的数据的特点做出响应的告警和响应,以便系统管理员或防火墙等采取进一步的安全措施。所以入侵检测技术可以主动发现和防范较多

15、的入侵行为,特别是针对网络上的扫描/攻击和主机上的木马攻击等非正常的防范。1.2 本课题研究意义在网络安全体系中,入侵检测系统是唯一一个通过数据和行为模式判断其是否有效的系统,无论是防火墙、访问控制系统,还是漏洞扫描系统,都无法对系统进行实时扫描。然而一个成功的入侵检测系统不但可以使系统管理员时刻了解网络系统的任何变更,还能给网络安全策略的制定提供一定的指导和参考。尤其重要的是,入侵检测系统应该具有非常简单的管理和配置功能,即使是非专业人员也能够轻易获得网络安全。相对于防火墙来说,入侵检测系统应该是按照一定的安全策略建立起来的安全辅助系统,它虽然一般不采用预防的措施来防止入侵事件的发生,但是它

16、能够有效弥补传统安全保护措施的不足。入侵检测系统主动收集包括系统审计数据、网络数据包及用户活动等多方面的信息,然后进行安全性分析,在入侵行为对系统产生危害前检测到入侵攻击,从而及时发现各种入侵并产生响应,帮助系统应对网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。1.3 目前入侵检测系统发展1.3.1 入侵检测系统的发展历史第 2 页第 2 页第 2 页第 2 页第 2 页第 2 页第 2 页第 2 页第 2 页入侵检测系统花费三十年从产生概念到原型设计到商业化生产。1980 年,学者安德尔森第一次提出“入侵检测”的概念是在报告计算机安全威胁监控与监视的报告中3。19

17、84 年到 1986 年,研究人员首次提出了一种实时入侵检测系统的抽象模型,称为入侵检测专家系统,它独立于特定的系统平台、应用环境及入侵类型,为构建入侵检测系统提供了一个通用的框架。1988 年,研究人员改进了前面的模型,开发出了一个入侵检测系统,提出了与平台无关的实时监测思想。到了上世纪 90 年代,入侵检测系统高速发展,在智能化和分布式方向上有了较大的突破。随着攻击工具和攻击手法日趋复杂多样,特别是以黑客为代表的攻击者对网络的威胁日益突出,企业和组织对网络安全日益重视,构成网络信息安全技术体系的入侵检测系统以其强大的检测攻击的能力成为防火墙、防病毒产品后又一个重要安全组件,入侵检测系统产品

18、也逐渐从一个简单机械的产品发展成为智能化的产品。1.3.2 入侵检测系统发展现状随着互联网产业的迅猛发展,计算机网络安全已成为研究热点。然而由于用户的认知程度较低,加上入侵检测是一门比较新的技术,存在一些技术难题,不是所有厂商都能研发出可靠的入侵检测产品,导致入侵检测系统的应用发展缓慢。目前的入侵检测系统存在诸多矛盾,如误报和漏报,隐私和安全,被动分析和主动发现,功能性和可管理性,海量信息和分析代价以及单一产品和复合产品等等的矛盾。这些问题说明入侵检测技术的发展任重而道远。通过多年不断的摸索和实践,入侵检测系统逐渐形成结构化和标准化。当前对入侵检测系统的研究主要集中在建立不同环境下的系统体系结

19、构和应用新的入侵检测技术到入侵监测系统中。1.3.3 入侵检测系统的发展趋势随着入侵检测技术的发展,成型的入侵检测系统已经陆续应用到实践中,成为对传统安全产品的合理补充,帮助系统应对网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。其主要的发展方向可概括为一下几个方面。(1) 改进分析技术第 3 页第 3 页第 3 页第 3 页第 3 页第 3 页第 3 页第 3 页第 3 页只有改进分析技术,才能够解决入侵检测误报的问题。但是当前行为分析技术还不成熟,使得大多数入侵检测系统仍然采用模式匹配技术。(2) 集成功能性可管理性在分析入侵数据监控网络安全的同时也能够为网络管理

20、、网络扫描、网络嗅探及网络故障等提供帮助。(3) 提升安全性和可操作性在维护网络安全的同时,能够保证自身的安全,才能确保入侵检测正常进行; 随着它的安全性的提高,它可以应用到更多的地方。电子商务等网络应用的发展使得网络安全受到越来多的重视,网络安全需求也越来越大,而入侵检测系统能够从区别其他安全产品的多角度提供服务,必将得到更多的关注,更快的发展。第 4 页第 4 页第 4 页第 4 页第 4 页第 4 页第 4 页第 4 页第 4 页2 基于 WINPCAP 的入侵检测系统的技术介绍2.1 WINPCAP 介绍WinPcap5(Windows Packet Capture)是 Windows

21、 平台下一个免费、公共的网络访问系统,是为 Linux 下的 libpcap 移植到 Windows 平台下能够实现数据包捕获的函数库,在设计 WinPcap 时参照了 libpcap,使用方法也和 libpcap 相似。WinPcap 为 win32 应用程序提供访问网络底层的能力。基于 WinPcap 的程序编程非常方便,效率也很高,是因为 WinPcap 提供了一套标准的网络数据包捕获接口,能够提高程序员的编程效率;WinPcap 充分考虑了各种性能和效率的优化,WinPcap 和Windows 内核的高度契合,使得其在内核层次实现了数据包的捕获和过滤,从而使得基于 WinPcap 的程

22、序编程方便且高效1。winpcap 提供了如下功能:(1) 捕获原始数据包。但凡是与本机相关的无论是以本机为起始方,还是作为中转方数据包都能被捕获到。(2) 用户定义了过滤规则后,数据才被发送出去。(3) 向网络发送原始数据包。(4) 统计网络数据流量。在以下这几个经典领域中,Winpcap 的应用非常广泛:(1) 网络及协议分析(2) 网络入侵检测系统(NIDS)(3) 网络扫描(4) traffic generators(5) 用户级别的桥路和路由(6) 网络监控(7) 通信日志记录(8) 安全工具第 5 页第 5 页第 5 页第 5 页第 5 页第 5 页第 5 页第 5 页第 5 页W

23、indows 平台下使用了 WinPcap 作为编程接口的数据包捕获功能的软件,比较熟悉的有:Windump,Sniffit,ARPSniffer GUI,Wireshark(原来称为 Ethereal)。WinPcap 由一个核心的包过滤驱动程序 NPF,一个底层的动态链接库 Packet.dll 和一个高层的独立于系统的动态链接库 Wpcap.dll 组成:NPF它的功能是捕获和过滤数据包,同时还可以发送、存储数据包以及对网络进行统计分析;Packet.dll为win32 平台提供了一个较底层的编程接口,使用它就可以调用 WinPcap 函数,它直接映射了内核的调用,还包含了其他一些函数来

24、进行一些底层的操作,它也可以取得一些系统信息;Wpcap.dll它比 Packet.dll 层次更高,它的调用不依赖于操作系统,提供了更加高层、抽象的函数,它是基于。libpcap 设计的,函数调用、函数名称和参数的定义几乎一样。WinPcap 的结构图如图 2.1。应用程序Wpcap.dllPacket.dll用户层NPF装置驱动程序核心层数据包网络图 2.1 WinPcap 结构2.2 入侵检测的基础知识第 6 页第 6 页第 6 页第 6 页第 6 页第 6 页第 6 页第 6 页第 6 页通用入侵检测架构由事件产生器,事件分析器,事件数据库和响应单元组成:事件产生器把从计算机系统中获得

25、来的事件向系统的其它部分传送出去;事件分析器接收事件产生器发来的事件,分析后传回;响应单元则是对分析结果作出反应的功能单元;事件数据库用于存放中间和最终数据的地方。通用入侵检测架构结构模型如图 2.2:事件分析器事件产生器事件数据库响应单元图 2.2 通用入侵检测架构结构模型入侵检测系统可分为主机型和网络型。主机型入侵检测系统通过对系统日志的检测判断是否存在入侵。对主机的控制权较高,因此检测的准确性更高而误报率更低, 对攻击的响应也更有效,但是它只能对一个主机进行保护,影响主机效率,可移植性差。而基于网络的入侵检测系统可以保护整个网络,具有简便性和可移植性等特点, 它对现有网络系统不增加负担,

26、适用于各种网络环境,但是由于对数据语义的掌握程度限制,容易受到攻击和欺骗。当前的处理速度难以适应现今高度网络时代。在实际的生活和工作中,计算机大多数都安装了杀毒软件和防火墙,足以应对大部分的需求,然而它们都不能安全胜任对计算机网络安全的工作,这就需要入侵检测系统的加入。入侵检测系统能够保证及时检测出入侵行为并加以记录和处理。入侵检测的研究方法分为特征检测、异常检测和专家系统。特征检测是在当存在 网络操作时,将网络操作行为与攻击或入侵行为进行对比的一种检测方法;异常检测 是以网络行为为基准概念为中心的,亦即先用大量数据统计出可接受的网络行为范围, 任何不符合规定的行为模式都会被异常检测引擎检测出

27、来,规则确定和恶意行为是制 约异常检测的关键因素之一;专家系统是一个具有智能特点的计算机程序,它能够在 特定的领域内模仿人类专家思维来求解复杂的问题,它包含领域专家的大量的知识,第 7 页第 7 页第 7 页第 7 页第 7 页第 7 页第 7 页第 7 页第 7 页拥有类似人类专家思维的推理能力,并能用这些知识来解决实际问题,知识库是否完备是专家系统是否有效的关键所在2。2.3 SQL 注入技术随着 Web 应用程序和服务在信息系统和商业领域中的普及,针对 Web 应用程序漏洞发起的攻击在各类攻击中所占的比例正在逐步上升,SQL 注入攻击已经成为威胁Web 安全的首要隐患。SQL 注入是在网

28、络的 Web 应用上发生的,它是基于系统安全漏洞而产生的,利用现有应用程序,将(恶意)的 SQL 命令注入到后台数据库引擎执行的能力,它可以通过在 Web 表单中输入(恶意)SQL 语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行 SQL 语句。SQL 注入检测可以分为在攻击前检查是否有 SQL 注入漏洞和运行中检查是否遭到了 SQL 注入两种情况。对于第一种情况,可采用类似本文的 SQL 注入检测软件工具来进行检测或进行手工的检测;对于第二种情况,由于 SQL 注入有一定的隐蔽性,一般要查看系统的日志文件来判断。本文着重处理第一种情况。SQL 注入关键字匹配是该系统采用的

29、核心检测技术。从 SQL 语句语法结构出发, 对 SQL 注入语句进行分析,并通过关键字对每种语法结构进行识别,提取出每种句式对应的关键字,整理成关键字列表如表 2.1 所示4。表 2.1 检测关键字序号关键字序号关键字序号关键字序号关键字15and%209;13union2%206or%2010+14order3-7select11*15having4#8*/12/16group在分析 SQL 注入的过程中,发现“1=1”“1=2”这样的恒等式或恒不等式出现的概率和造成的危害不容小觑,因此将其归纳为 17 号关键字“数字=数字”。第 8 页第 8 页第 8 页第 8 页第 8 页第 8 页第

30、 8 页第 8 页第 8 页以上关键字出现并不完全代表着存在 SQL 注入,有的正常的 URL 本身包含4,8,10,11,12 号关键字,而 7,13,14,15,16 号出现时也不一定代表着 SQL 语句,因此在判断时,根据以下规则来判断:(1)1,3,9 号关键字出现时可判定存在 SQL 注入行为。1 号关键字表示 SQL 的字符串终结符,会产生一条包含网站服务器所使用数据库信息的错误;3 号关键字表示SQL 的注释符,可以注释掉后面的 SQL 语句,使得攻击者绕过身份验证获取数据库操作权限;9 号关键字表示一个 SQL 语句的结束和另一个 SQL 语句的开始,会产生包含数据库信息的错误。这三个关键字不会出现在正常 URL 链接里,因此可以判定出现这三个关键字的 URL 来源方一定存在 SQL 注入行为。(2)其他关键字伴随 1,3,9 号关键字出现,且出现在“?”之后,则可判定存在其他关键字导致的 SQL 注入 URL 链接中“?”后面开始是数据,涉及到数据库操作,因此要格外防范;其他关键字伴随 1,3,9 号关键字出现时,会被系统记录在案, 作为后面入侵数据包危险级别分级依据;同时这些记录也是系统管理员安全分析的重 要参考数据。第 9 页第 9 页第 9 页第 9 页第 9 页第 9 页第 9 页第

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2