第9章网络入侵及入侵检测课件

上传人:2127513****773577... 文档编号:242320292 上传时间:2024-08-19 格式:PPT 页数:108 大小:2.07MB
返回 下载 相关 举报
第9章网络入侵及入侵检测课件_第1页
第1页 / 共108页
第9章网络入侵及入侵检测课件_第2页
第2页 / 共108页
第9章网络入侵及入侵检测课件_第3页
第3页 / 共108页
点击查看更多>>
资源描述
单击此处添加标题,单击此处添加文本,第二级,第三级,第四级,第五级,*,*,课程内容,单击此处添加章节要点,单击此处添加章节要点,*,*,谢谢!,第9章 网络入侵与入侵检测,/,第9章 网络入侵与入侵检测/,1,第9章 入侵检测系统,本章要点,基本的入侵检测知识,入侵检测的基本原理和重要技术,几种流行的入侵检测产品,/,2,第9章 入侵检测系统本章要点/2,2,入侵检测系统是什么,入侵检测系统(Intrusion-detection system,下称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处在于,IDS是一种积极主动的安全防护技术。,入侵检测作为动态安全技术的核心技术之一,是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性,是安全防御体系的一个重要组成部分。,/,3,入侵检测系统是什么 入侵检测系统(Intr,3,理解入侵检测系统(IDS),监控室=控制中心,后门,保安=防火墙,摄像机=探测引擎,Card Key,/,4,理解入侵检测系统(IDS)监控室=控制中心后门保安=防火墙摄,4,9.1 入侵检测概述,首先,入侵者可以找到防火墙的漏洞,绕过防火墙进行攻击。其次,防火墙对来自内部的攻击无能为力。它所提供的服务方式是要么都拒绝,要么都通过,不能检查出经过它的合法流量中是否包含着恶意的入侵代码,这是远远不能满足用户复杂的应用要求的。,入侵检测技术正是根据网络攻击行为而进行设计的,它不仅能够发现已知入侵行为,而且有能力发现未知的入侵行为,并可以通过学习和分析入侵手段,及时地调整系统策略以加强系统的安全性。,/,5,9.1 入侵检测概述首先,入侵者可以找到防火墙的漏洞,绕过,5,9.1.1 入侵检测概念,1. 入侵检测与P2DR模型,P2DR是Policy(安全策略)、Protection(防护)、Detection(检测)、Response(响应)的缩写。其体系框架如图6-1所示。,其中各部分的含义如下。,1)安全策略(Policy),2)防护(Protection),3)检测(Detection),4)响应(Response),/,6,9.1.1 入侵检测概念1. 入侵检测与P2DR模型/6,6,9.1.1 入侵检测概念,2. 入侵检测的作用,入侵检测技术是通过对计算机网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并做出适当反应的网络安全技术。,它在传统的网络安全技术的基础上,实现了检测与反应,起主动防御的作用。这使得对网络安全事故的处理,由原来的事后发现发展到了事前报警、自动响应,并可以为追究入侵者的法律责任提供有效证据。,/,7,9.1.1 入侵检测概念2. 入侵检测的作用/7,7,9.1.1 入侵检测概念,3. 入侵检测的概念,入侵检测是指“通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”(参见国标GB/T18336)。,入侵检测系统的作用如图6-2所示。,/,8,9.1.1 入侵检测概念3. 入侵检测的概念/8,8,9.1.1 入侵检测概念,4. 入侵检测系统的发展历史,1980年4月,James Anderson为美国空军作了一份题为Computer Security Threat Monitoring and Surveillance(计算机安全威胁监控与监视)的技术报告,这份报告被公认为入侵检测技术的开山鼻祖。,1987年,乔治敦大学的 Dorothy Denning提出了第一个实时入侵检测系统模型,取名为IDES。,1988年的Morris蠕虫事件发生之后,网络安全才真正引起了军方、学术界和企业的高度重视。,1990年是入侵检测系统发展史上的一个分水岭,在这之前,所有的入侵检测系统都是基于主机的,他们对于活动的检查局限于操作系统审计踪迹数据及其他以主机为中心的数据源。,从20世纪90年代至今,对入侵检测系统的研发工作已呈现出百家争鸣的繁荣局面,并在智能化和分布式两个方向取得了长足的进展。,/,9,9.1.1 入侵检测概念4. 入侵检测系统的发展历史/9,9,9.1.2 入侵检测功能,入侵检测的主要功能包括以下几个方面。,对网络流量的跟踪与分析功能。,对已知攻击特征的识别功能。,对异常行为的分析、统计与响应功能。,特征库的在线和离线升级功能。,数据文件的完整性检查功能。,自定义的响应功能。,系统漏洞的预报警功能。,IDS探测器集中管理功能。,/,10,9.1.2 入侵检测功能入侵检测的主要功能包括以下几个方面,10,9.1.2 入侵检测功能,其工作原理如下:,(1)信息收集,信息的来源一般来自以下四个方面。,系统和网络日志文件。,目录和文件中的不期望的改变。,程序执行中的不期望行为。,物理形式的入侵信息。,(2)信息分析,(3)响应,/,11,9.1.2 入侵检测功能其工作原理如下:/11,11,9.1.3 入侵检测系统分类,1. 根据数据来源和系统结构分类,1)基于主机的入侵检测系统HIDS,2)基于网络的入侵检测系统NIDS,3)分布式入侵检测系统DIDS,/,12,9.1.3 入侵检测系统分类1. 根据数据来源和系统结构分,12,基于主机的入侵检测系统(HIDS),主要用于保护运行关键应用的服务器。它通过监视与分析主机的审计记录和日志文件来监测入侵。,除了对审计记录和日志文件的监测外,还有对特定端口、检验系统文件和数据文件的校验和。,/,13,基于主机的入侵检测系统(HIDS)/13,13,优点:,能确定攻击是否成功。,监控粒度更细。,配置灵活。,用于加密的以及交换的环境。,对网络流量不敏感。,不需要额外的硬件。,缺点:,它会占用主机的资源,在服务器上产生额外的负载。,缺乏平台支持,可移植性差,因而应用范围受到严重限制。,基于主机的入侵检测系统(HIDS),/,14,基于主机的入侵检测系统(HIDS)/14,14,基于网络的入侵检测系统(NIDS),主要用于实时监控网络关键路径的信息,它侦听网络上的所有分组来采集数据,分析可疑现象。,基于网络的入侵检测系统使用原始网络包作为数据源。,基于网络的IDS通常利用一个运行在,混杂模式,下的网卡来实时监控并分析通过网络的所有通信业务。,/,15,基于网络的入侵检测系统(NIDS)/15,15,基于网络的入侵检测系统(NIDS),优点:,监测速度快。,隐蔽性好。,视野更宽。,较少的监测器。,攻击者不易转移证据。,操作系统无关性。,可以配置在专用的机器上,不会占用被保护的设备上的任何资源。,缺点:,只能监视本网段的活动,精确度不高。,在交换环境下难以配置。,防入侵欺骗的能力较差。,难以定位入侵者。,/,16,基于网络的入侵检测系统(NIDS)优点:/16,16,分布式表现在两个方面:,首先数据包过滤的工作由分布在各网络设备(包括联网主机)上的探测代理完成;,其次探测代理认为可疑的数据包将根据其类型交给专用的分析层设备处理,这样对网络信息进行分流,既提高了检测速度,解决了检测效率问题,又增加了DIDS本身抗击拒绝服务攻击的能力。,分布式入侵检测系统(DIDS),/,17,分布式表现在两个方面:分布式入侵检测系统(DIDS)/17,17,9.1.3 入侵检测系统分类,2. 根据检测方法分类,1)误用检测模型(Misuse Detection),2)异常检测模型(Anomaly Detection),3. 根据系统各个模块运行的分布方式分类,1)集中式入侵检测系统,2)分布式入侵检测系统,/,18,9.1.3 入侵检测系统分类2. 根据检测方法分类 /18,18,9.2 入侵检测技术,本节介绍误用检测、异常检测和高级检测技术。在介绍入侵检测技术的同时,也将对入侵响应技术进行介绍。,/,19,9.2 入侵检测技术本节介绍误用检测、异常检测和高级检测技,19,9.2.1 误用检测技术,误用检测对于系统事件提出的问题是:这个活动是恶意的吗?误用检测涉及对入侵指示器已知的具体行为的描述信息,然后为这些指示器过滤事件数据。,其模型如图所示。,/,20,9.2.1 误用检测技术误用检测对于系统事件提出的问题是:,20,9.2.1 误用检测技术,基于规则的专家系统,专家系统是误用检测技术中运用最多的一种方法.用专家系统对入侵进行检测,经常是针对有特征的入侵行为.所谓的规则,即是知识,不同的系统与设置具有不同的规则,将有关入侵的知识转化为if-then结构,if部分为入侵特征,then部分是系统防范措施.当其中某个或某部分条件满足时,系统就会判断为入侵行为发生.运用专家系统防范入侵行为的有效性完全取决于专家系统知识库的完备性,而建立一个完备性的知识库对于一个大型网络系统往往是很难的.,/,21,9.2.1 误用检测技术基于规则的专家系统/21,21,9.2.1 误用检测技术,2. 模式匹配系统,模式匹配首先根据已知的入侵定义由独立的事件、事件的序列、事件临界值等通用规则组成入侵模式,然后观察能与入侵模式相匹配的事件数据,达到发现入侵的目的。该过程可以很简单(如通过字符串匹配以寻找一个简单的条目或指令),也可以很复杂(如利用正规的数学表达式来表示安全状态的变化)。 该技术的缺点是需要不断升级以对付不断出现的黑客攻击手法,且不能监测到从未出现过的黑客攻击手段.著名的开源的snort就是采用了这种检测手段.,/,22,9.2.1 误用检测技术2. 模式匹配系统/22,22,9.2.1 误用检测技术,3. 状态转换分析系统,状态转换图是贯穿模型的图形化表示。如图所示,/,23,9.2.1 误用检测技术3. 状态转换分析系统/23,23,9.2.2 异常检测技术,基于异常的入侵检测方法主要来源于这样的思想:任何人的正常行为都有一定的规律,并且可以通过分析这些行为产生的日志信息总结出这些规律,而入侵行为通常和正常的行为存在严重的差异,通过检查出这些差异就可以检测出这些入侵。,异常检测模型如图6-8所示。,/,24,9.2.2 异常检测技术基于异常的入侵检测方法主要来源于这,24,9.2.2 异常检测技术,1. 基于统计的异常入侵检测,1)操作模型,2)方差模型,3)多元模型,马尔柯夫过程模型,2. 基于神经网络的入侵检测,/,25,9.2.2 异常检测技术1. 基于统计的异常入侵检测/25,25,9.2.3 高级检测技术,它们不一定是检测入侵的方法,有的是为解决入侵检测其他方面的问题提出的。,1. 免疫系统方法,2. 遗传算法,3. 数据挖掘方法,4. 数据融合,/,26,9.2.3 高级检测技术它们不一定是检测入侵的方法,有的是,26,9.2.4 入侵诱骗技术,1. 概念,2. 蜜罐技术及其基本原理,1)单机蜜罐系统,2)蜜网系统,3. 分布式入侵诱骗,4. 虚拟入侵诱骗,/,27,9.2.4 入侵诱骗技术1. 概念/27,27,9.2.5 入侵响应技术,当IDS分析出入侵行为或可疑现象后,系统需要采取相应手段,及时做出反应,将入侵造成的损失降到最低程度。一般可以通过生成事件报警、电子邮件或短信息来通知管理员。,1. 入侵响应的重要性,2. 入侵响应系统的分类,1)通知和警报响应系统,2)人工手动响应系统,3)自动响应系统,/,28,9.2.5 入侵响应技术当IDS分析出入侵行为或可疑现象后,28,9.2.5 入侵响应技术,自动响应系统结构如下图所示。,/,29,9.2.5 入侵响应技术自动响应系统结构如下图所示。/29,29,9.2.5 入侵响应技术,3. 入侵响应方式,1)主动响应方式,(1)针对入侵行为采取必要措施,(2)重新修正配置系统,(3)设计网络陷阱以收集更为详尽的信息,2)被动响应方式,(1)警报和通知,/,30,9.2.5 入侵响应技术3. 入侵响应方式/30,30,9.3 入侵检测分析,入侵检测技术是一种当今非常重要的动态安全技术,如果与传统的静态安全技术共同使用,可以大大提高系统的安全防护水平。,本节将介绍入侵检测的特点、缺点及其和防火墙的比较。,/,31,9.3 入侵检测分析入侵检测技术是一种当今非常重要的动态安,31,9.3.1 入侵检测特点分析,在人很少干预的情况下,能连续运行。,当系统由于事故或恶意攻击而崩溃时,具有容错能力。当系统重新启动时,入侵检测系统能自动恢复自己的状态。,必须能抗攻击。入侵检测系统必须能监测自己的运行,检测自身是否被修改。,运行时,尽可能少地占用系统资源,以免干扰系统的正常运行。,对被监控系统的安全策略,可以进行配置。,必须能适应系统和用户行为的变化。如增加新的应用,或改变用户应用。,当要实时监控大量主机时,系统应能进行扩展。,入侵检测系统一些部件因为某些原因停止工作时,应尽量减少对其他部分的影响。,系统应能允许动态配置。当系统管理员修改配置时,不需要重新启动系统。,/,32,9.3.1 入侵检测特点分析在人很少干预的情况下,能连续运,32,9.3.2 入侵检测与防火墙,1. 防火墙的局限,防火墙作为访问控制设备,无法检测或拦截嵌入到普通流量中的恶意攻击代码,比如针对Web服务的注入攻击等。,防火墙无法发现内部网络中的攻击行为。,2. 入侵检测系统与防火墙的关系,入侵检测系统(Intrusion Detection System)是对防火墙有益的补充,入侵检测系统被认为是防火墙之后的第二道安全闸门,对网络进行检测,提供对内部攻击、外部攻击和误操作的实时监控,提供动态保护,大大提高了网络的安全性。,入侵检测工作的主要特点有以下几个方面。,事前警告,事中防护,事后取证,/,33,9.3.2 入侵检测与防火墙1. 防火墙的局限/33,33,9.3.3 入侵检测系统的缺陷,1. 当前入侵检测系统存在的问题和面临的挑战,1)对未知攻击的识别能力差,2)误警率高,2. 入侵检测系统的发展趋势,1)分布式入侵检测,2)智能化入侵检测,3)网络安全技术相结合,/,34,9.3.3 入侵检测系统的缺陷1. 当前入侵检测系统存在的,34,9.4 常用入侵检测产品介绍,IDS的硬件主要产品,/,35,9.4 常用入侵检测产品介绍IDS的硬件主要产品/35,35,9.4常用入侵检测系统,9.4.1,1绿盟科技“冰之眼”IDS,/,36,9.4常用入侵检测系统 9.4.1/36,36,2联想网御IDS,/,37,2联想网御IDS/37,37,3瑞星入侵检测系统RIDS-100,/,38,3瑞星入侵检测系统RIDS-100/38,38,4McAfee IntruShield IDS,/,39,4McAfee IntruShield IDS /39,39,9.4 常用入侵检测产品介绍,IDS的软件主要产品,/,40,9.4 常用入侵检测产品介绍IDS的软件主要产品/40,40,9.4 常用入侵检测产品介绍,CA Session Wall,Computer Associates公司的SessionWall-3,现在常称为eTrust Intrusion Detection是业界领先的功能非常强大的基于网络的入侵检测系统。,1. 入侵检测功能,2. 会话记录、拦截功能,3. 防止网络滥用,4. 活动代码和病毒防护,5. 与其他安全产品集成与配合,6. 集中管理,/,41,9.4 常用入侵检测产品介绍CA Session Wall,41,9.4常用入侵检测系统,Snort应用,一个综合的Snort系统所需软件有 Windows 平台的Snort 、windows版本的抓包驱动WinPcap、windows版本的数据库服务器mysql、基于PHP的入侵检测数据库分析控制台ACID、用于为php服务的活动数据对象数据库 adodb( Active 2Data Objects Data Base for PHP )、Windows版 本 的apache WEB 服 务 器apache2、Windows版 本 的PHP脚本环境、支持php的图形库jpgraph等,/,42,9.4常用入侵检测系统Snort应用 /42,42,winpcap,snort,Mysql,Adobe,Apache,PHP,acid,网络,jpgraph,/,43,winpcapsnortMysqlAdobeApachePH,43,上述软件可根据下列次序依次安装配置,1.安装 apache,指定安装目录 c:idsapache , 下载apache ,下载网址, /44,44,/,45,/45,45,/,46,/46,46,/,47,/47,47,/,48,/48,48,/,49,/49,49,/,50,/50,50,/,51,/51,51,/,52,/52,52,/,53,/53,53,/,54,/54,54,/,55,/55,55,安装完成后,需测试按默认配置运行的网站界面,看Apache是否安装成功。打开IE浏览器,在IE地址栏打,http:/127.0.0.1,确认,如看到图9-21所示页面,表示Apache服务器已安装成功。,/,56,安装完成后,需测试按默认配置运行的网站界面,看Apache是,56,/,57,/57,57,Apache服务器安装成功后,还需配置Apache服务器,如果不配置,安装目录下的Apache2htdocs文件夹就是网站的默认根目录,在里面放入文件就可以了。这里还是看一下配置过程。如图9-22所示,单击“开始”“所有程序” “Apache HTTP Server 2.0” “Configure Apache Server” “Edit the Apache httpd conf Configuration file”,打开配置文件,/,58,Apache服务器安装成功后,还需配置Apache服务器,如,58,Apache配置文件网站根目录配置,/,59,Apache配置文件网站根目录配置 /59,59,2、安装 php,下载php,下载网址, php /60,60,查看解压缩后的文件夹C:idsPHP,找到“php.ini-dist”文件,将其重命名为“php.ini”,打开编辑,/,61,查看解压缩后的文件夹C:idsPHP,找到“php.in,61,/,62,/62,62,需要说明的是,要选择加载的模块,需去掉前面的 “;”,功能就是使php能够直接调用其模块,比如访问mysql,去掉“;extension= php_mysql.dll”前的“;”,就表示要加载此模块,加载的越多,占用的资源也就越多。所有的模块文件都放在php解压缩目录的“ext”之下,前面的“;”没去掉的,是因为“ext”目录下默认没有此模块,加载会提示找不到文件而出错。比如在此还没有安装mysql,所以“;extension= php_mysql.dll” 前的“;”还不能去掉,安装完mysql后再加来重新配置“php.ini”文件,/,63,需要说明的是,要选择加载的模块,需去掉前面的 “;”,功能就,63,如果前面配置加载了其它模块,要指明模块的位置,否则重启Apache的时候会提示“找不到指定模块”的错误。简单的方法是,直接将php安装路径、以及php安装路径下ext路径指定到windows系统路径中。在“我的电脑”上单击右键,打开对话框“属性”,选择“高级”标签,单击【环境变量】,在“系统变量”下找到“Path”变量,选择,点击“编辑”,打开编辑系统变量对话框,将“c:idsPHP;c:idsPHPext”加到原有值的后面,如图9-29所示,全部确定。系统路径添加好后要重启电脑才能生效,可以现在重启,也可以在所有软件安装或配置好后重启。,/,64,如果前面配置加载了其它模块,要指明模块的位置,否则重启Apa,64,3将php以module方式与Apache相结合,安装php后,将php以module方式与Apache相结合,使php融入Apache,依前面讲述的方法打开Apache的配置文件,查找“LoadModule”,在找到的“LoadModule”后面添加“LoadModule php5_module c:/ids/PHP/php5apache2.dll”,指以module方式加载php,添加“PHPIniDir c:/ids/PHP”是指明php的配置文件php.ini的位置,/,65,3将php以module方式与Apache相结合/65,65,/,66,/66,66,测试结合是否成功。在C:idsApacheApache2htdocs 文件夹下编写 test.php 文件,内容为 。 打开浏览器输入,http:/lcoalhsot/test.php,,如果浏览到了 php 的信息则说明一切正常,/,67,测试结合是否成功。在C:idsApacheApach,67,/,68,/68,68,4 安装 winpcap,在浏览器中输入,http:/www.winpcap.org/install/bin/WinPcap_4_0_2.exe,下载WinPcap_4_0_2.exe,文件。双击开始安装界面,安装完后,采取默认值即可。,/,69,4 安装 winpcap /69,69,5 安装 snort,下载“Snort_2_8_3_1_Installer.exe”文件,下载网址为,http:/www.snort.org/dl/binaries/win32。,双击“Snort_2_8_3_1_Installer.exe”,打开snort认证许可界面,指定安装路径为 c:idssnort 文件夹,/,70,5 安装 snort/70,70,/,71,/71,71,图9-42 snort安装成功界面,测试 snort 安装是否正确。运行“cmd“命令,打开cmd窗口 ,进入C:idssnortsnortbin路径,执行“snort.exeW”命令,如果安装 snort成功会出现一个可爱的小猪,/,72,图9-42 snort安装成功界面/72,72,/,73,/73,73,6安装 mysql,在网站, 打开下载的mysql安装文件“mysql-5.0.22-win32.zip”,双击解压缩,运行“setup.exe”,/,74,6安装 mysql /74,74,/,75,/75,75,/,76,/76,76,/,77,/77,77,/,78,/78,78,/,79,/79,79,/,80,/80,80,/,81,/81,81,软件安装完成后,出现上界面,它提供了一个很好的功能,mysql配置向导,不用自己手动配置my.ini,这为很多非专业人士提供了方便。将 “Configure the Mysql Server now”勾选,点【Finish】结束软件的安装同时启动mysql配置向导,/,82,软件安装完成后,出现上界面,它提供了一个很好的功能,mysq,82,/,83,/83,83,/,84,/84,84,/,85,/85,85,/,86,/86,86,/,87,/87,87,/,88,/88,88,/,89,/89,89,/,90,/90,90,/,91,/91,91,/,92,/92,92,/,93,/93,93,/,94,/94,94,设置完毕后,会有图9-62界面出现,按【Finish】结束mysql的安装与配置。,如果不能“Start service”,先检查以前安装的mysql服务器是否彻底卸掉;如果确信在本次数据库安装前,上一次安装的数据库已卸载,再检查之前的密码是否有修改,如果依然有问题,将mysql安装目录下的data文件夹备份,然后彻底删除数据库,重新安装,重新安装后将安装生成的 data文件夹删除,备份的data文件夹移回来,再重启mysql服务。,/,95,设置完毕后,会有图9-62界面出现,按【Finish】结束m,95,7与Apache及php相结合,前面已讲过,Apache与php的结合,mysql与Apache及php相结合,基本是相似的。在php安装目录下,找到先前重命名并编辑过的 php.ini,把“;extension=php_mysql.dll”前的“;”去掉,加载mysql模块。保存,关闭。,/,96,7与Apache及php相结合/96,96,8创建 snort 数据库的表,复制 c:idssnortschames 文件夹下的 create_mysql 文件到 c:idsmysqlbin 文件夹下 。执行“开始”“程序”“MySQL”“MySQL Server 5.0” “MySQL Commmand Line Client”,打开 mysql 的客户端,图9-63 打开mysql 的客户端,执行如下命令:,Createdatabasesnort;,Createdatabasesnort_archive;,Usesnort;,Sourcecreate_mysql;,Usesnort_archive;,Sourcecreate_mysql;,Grantallon*.*to“root”localhost”,/,97,8创建 snort 数据库的表 /97,97,9.安装 adodb,下载adodb504.gz,在浏览器地址中输入, 文件夹下。,/,98,9.安装 adodb/98,98,10安装 jgraph,下载jpgraph,下载地址,http:/www.aditus.nu/jpgraph/jpdownload.php,,解压缩 jpgraph 到 c:idsPHPjpgraph 文件夹下。,/,99,10安装 jgraph /99,99,11安装 acid,下载acid,下载地址, acid 到C:idsPHPjpgraph-1.26 文件夹下。在C:idsApacheApache2htdocsacid目录下,打开acid_conf.php 文件,修改 acid_conf.php 文件为以下内容,如图9-65所示:,$DBlib_path=c:idsPHPadodb5;,$DBtype=mysql;,$alert_dbname=snort;,$alert_host=localhost;,$alert_port=3306;,$alert_user=root;,$alert_password=66666666;,$archive_dbname=snort_archive;,$archive_host=localhost;,$archive_port=3306;,$archive_user=root;,$archive_password=66666666;,$ChartLib_path=c:idsPHP jpgraph-1.26src;,/,100,11安装 acid/100,100,重启apache、mysql服务。 在浏览器中输入,http:/localhost/acid/acid_db_setup.php,,如果配置正确,会出现图,/,101,重启apache、mysql服务。 在浏览器中输入http,101,/,102,/102,102,12解压缩 snort 规则包,登录网站,http:/www.snort.org,,注册,下载snort 规则压缩包,把压缩包内的所有文件解压缩到 c:idssnort 下。,至此,一个综合的Snort系统才算安装配置完成。但在安装过程中,是否还存在其它问题,还需对snort进行应用测试。,/,103,12解压缩 snort 规则包 /103,103,13对snort测试检错,打开cmd窗口,输入命令C:idssnortbinsnort.execc:idssnortetcsnort.conf l c:idssnortlog d-eX -v,/,104,13对snort测试检错/104,104,14查看统计数据,打开浏览器,输入, /105,105,/,106,/106,106,15Snort的启动,停止和重启,启动 snort 入侵检测 ,用命令snort.execc:idssnortetcsnort.conf l c:idssnortlog d-eX -v手工启动Snort,/,107,15Snort的启动,停止和重启/107,107,16Snort命令行选项,Snort有很多命令行选项,可以在启动Snort的时候根据情况选择,/,108,16Snort命令行选项/108,108,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!