snort入侵检测简介及常用软件
创始人
2024-07-11 07:10:19
0

入侵检测IDS系统是一种保障网络安全的系统,但是其系统的价格并不适合于个人使用。本篇文章就为大家介绍一款轻量级的入侵检测系统—snort入侵检测。

Snort入侵检测简介

Snort入侵检测是个免费的IDS(入侵检测系统)软件。他的一些原始码是从著名的tcpdump软件发展而来的。他是个基于libpcap包的网络监视软件,能作为一个十分有效的网络入侵监测系统。他能够监测多种网络攻击和探测,例如:缓冲器溢出攻击,端口扫描,CGI攻击,SMB探测等等。Snort入侵检测具有实时的告警能力,将告警记入一个特别的告警文件--系统日志,或将告警信息通过samba转发给另一台视窗系统 PC机。

Snort入侵检测首先根据远端的ip地址建立目录,然后将检测到的包以tcpdump的二进制格式记录或以自身的解码形式存储到这些目录中.这样一来,你就能使用snort入侵检测来监测或过滤你所需要的包。

snort入侵检测是个轻量级的入侵检测系统,他具有截取网络数据报文,进行网络数据实时分析、报警,及日志的能力。snort入侵检测的报文截取代码是基于libpcap库的,继承了libpcap库的平台兼容性。他能够进行协议分析,内容搜索/匹配,能够用来检测各种攻击和探测,例如:缓冲区溢出、隐秘端口扫描、CGI攻击、SMB探测、OS指纹特征检测等等。snort入侵检测使用一种灵活的规则语言来描述网络数据报文,因此能对新的攻击作出快速地翻译。snort入侵检测具有实时报警能力。能将报警信息写到syslog、指定的文件、UNIX套接字或使用WinPopup消息。snort入侵检测具有良好的扩展能力。他支持插件体系,能通过其定义的接口,非常方便地加入新的功能。snort入侵检测还能够记录网络数据,其日志文件能是tcpdump格式,也能是解码的ASCII格式。

软件列表

以下软件皆按照软件名称、功能简述、正式网址、软件版本的顺序排列。

Snort入侵检测
网络入侵探测器
www.snort.org/
1.8.6

Libpcap
Snort入侵检测所依赖的网络抓包库
www.tcpdump.org/
0.7.1

MySQL
入侵事件数据库
www.mysql.org/
3.23.49

Apache
Web服务器
www.apache.org/
1.3.24

Mod_ssl
为Apache提供SSL加密功能的模块
www.modssl.org/
2.8.8

OpenSSL
开放原始码的SSL加密库,为mod_ssl所依赖
www.openssl.org/
0.9.6d

MM
为Apache的模块提供共享内存服务
www.engelschall.com/
1.1.3

ACID
基于Web的入侵事件数据库分析控制台
www.cert.org/kb/aircert/
0.9.6b21

PHP
ACID的实现语言
www.php.net/
4.0.6

GD
被PHP用来即时生成PNG和JPG图像的库
www.boutell.com/gd/
1.8.4

ADODB
为ACID提供便捷的数据库接口
php.weblogs.com/ADODB
2.00

PHPlot
ACID所依赖的制图库
www.phplot.com/
4.4.6

【编辑推荐】

  1. 升级OR替代?IPS系统与IDS系统
  2. 假想案例谈论IPS系统部署
  3. 如何实现IPS系统深度检测
  4. Cisco ids无须花钱买 在家亦可轻松造
  5. 基础知识小贴士:何谓IDS?

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
范例解读VB.NET获取环境变... VB.NET编程语言的使用范围非常广泛,可以帮助开发人员处理各种程序中的需求,而且还能对移动设备进行...
规避非法攻击 用好路由器远程管... 单位在市区不同位置设立了科技服务点,每一个服务点的员工都通过宽带路由器进行共享上网,和单位网络保持联...