图4-7 Snort运行界面 系统平台的其他重要配置 该系统配置在win2k系统下,为了系统能正常的工作,还需要以下配置: 下载数据库动态驱动解压到本地某一文件夹中,该驱动包括:msbase.jar、mssqlserver.jar、msutil.jar并在环境变量中给出其路径。 结果最后显示java开发的可视化界面上,对于Aglet的安全设置默认是不允许的,这就需要在其策略文件(F:\Documents and Settings\Administrator\.aglets\security\aglets.policy)里添加安全规则:permission java.lang.RuntimePermission "exitVM"; 本系统要对F:\Snort\rules\myrules.rules文件进行读写操作,所以必须要在Aglet的策略文件中要添加以下语句: permission java. io. FilePermission " F : \\ Snort \\ rules \\ myrules. rules " , " read " ; permission java . io . FilePermission " F : \\ Snort \\ rules \\ myrules . rules " , " write " ; 系统实现技术 入侵检测数据收集 启动snort工具 cd到F:\snort\bin下输入命令:snort -d -h 222.18.122.0/25 -l f:\snort\log -c f:\snort\etc\snort.conf -i 2 其中-i 2指通过本地网卡的接口来检测,其中编号为2,对于不同的主机,编号可能有所不同。 具体实现中采用的关键技术 数据的携带。该系统使用了单项链表实现在访问分布式计算机的时候,将分布式数据库的数据带回到代理主机。 分析结果的显示。在分析完数据,将可疑地址通过java可视化界面显示在屏幕上。 分析结果的记录。通过java对规则文件的操作,通过自动添加规则对可疑入侵行为来加以限定。 代码分析模块 该模块主要包括两个部分:移动遍历代理和数据分析处理。移动遍历代理主要完成数据的提取,数据分析处理主要完成数据的分析记录,自动增加相应的规则禁止入侵地址再次访问。 该模型实现的代码如下: package design; import com.ibm.aglet.*; import com.ibm.aglet.event.*; import java.net.*; import java.net.URL; import java.sql.*; import java.util.*; import java.io.*; import java.awt.*; import java.awt.event.*; import javax.swing.*; import java.lang.*; public class design extends Aglet{ int _theRemote=0; URL target; String[] ip; node end,head,temp,search,pre; class node implements Serializable //数据移动前序列化 { String IpSo; int Times; node next; } //实现数据从数据库的读取 private void myJDBC() { //把驱动、数据源通过变量传递 String Driver="sun.jdbc.odbc.JdbcOdbcDriver"; String source="jdbc:odbc:snort"; try{ //查找用于JDBC驱动的类,这种查找会使得JAVA虚拟机装入该类,这个类的静态 //初始化语句块会对驱动程序进行初始化,从而下面可直接使用该驱动程序进行 //数据库连接,无需要做其他额外的事情 Class.forName(Driver); }catch(ClassNotFoundEx
首页 上一页 2 3 4 5 6 7 8 下一页 尾页 5/8/8