Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Диплом. вариант_1.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
4.21 Mб
Скачать

Перечень сокращений

ИС

Информационная система

МЭ

Межсетевой экран

НИР

Научно-исследовательская работа

ОКР

Опытно-конструкторские работы

ПАК

Программно-аппаратный комплекс

ПО

Программное обеспечение

ПЭВМ

Персональная электронно-вычислительная машина

СОВ

Система обнаружения вторжений

ЭВМ

Электронно-вычислительная машина

IDS

Intrusion Detection System (Система обнаружения вторжений)

Аннотация

В дипломном проекте «Лабораторный стенд для изучения принципов работы системы обнаружения вторжений. Сигнатурные методы анализа» разработан программный продукт, предназначенный для помощи преподавателю в проведении занятий по дисциплине «Системы обнаружения вторжений». В ходе анализа технических требований и проектирования лабораторного стенда были выбраны необходимые инструментальные средства и программные компоненты, проведен расчет эффективности от внедрения данного программного продукта.

Материалы проекта могут быть использованы в учебных заведениях для обеспечения демонстрации принципов работы СОВ студентам.

ABSTRACT

The degree project «The laboratory stand for the study principles of intrusion detection systems. Signature-based methods of analysis» developed a software product designed to help teachers in conducting lessons on the discipline «Intrusion Detection Systems». Necessary instrumental tools and program components were chosen in a course of analyzing technical requirements and projecting the system. Also it calculated the efficiency of the implementation of this software.

Project materials can be used in educational institutions for demonstrating the principles of operation of the IDS to students.

Содержание

РЕФЕРАТ 2

ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ 3

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ 4

АННОТАЦИЯ 5

ABSTRACT 5

СОДЕРЖАНИЕ 6

ВВЕДЕНИЕ 8

1. Анализ задачи проектирования 10

1.1. Основные функции программного обеспечения 10

1.2. Выбор инструментария и сторонних библиотек 10

1.3. Обзор прототипов системы 12

1.3.1. ViPNET IDS 2000 12

1.3.2. Система обнаружения вторжений Snort 14

2. Теоретические основы систем обнаружения вторжений 15

2.1. Технология обнаружения вторжений 15

2.2. Классификация систем обнаружения вторжений 17

2.2.1. Обнаружение аномалий в защищаемой системе и обнаружение злоупотреблений 17

2.2.1.1. Выбор оптимального множества параметров оценки 18

2.2.1.2. Определение общего показателя «аномальности» 19

2.2.1.3. Методы обнаружения аномалий 20

2.2.1.4. Методы обнаружения вторжений 23

2.2.2. Системы обнаружения вторжений на уровне сети или хоста 25

3. Описание лабораторного стенда 26

3.1. Описание интерфейса программы 26

3.2. Сигнатуры атак 30

3.2.1. TCP-сканирование (SYN) 30

3.2.2. ICMP-flood 35

3.2.3. SMURF-атака 39

3.2.4. LAND-атака 41

3.2.5. Атака на сервисы Windows 42

3.2.6. Запрещённые комбинации TCP-флагов 44

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]