【正文】
MySQL提示符下運行SQL語句show tables來檢驗配置的正確性其中c:\Snort為Snort的安裝目錄,打開命令提示符,運行以下命令: mysql D Snort u root p c:\Snort\schemas\create_mysql mysql D Snort_archive u root p c:\Snort\schemas\create_Mysql每次提示輸入root的密碼,輸入密碼即可建立所需要的表。圖12通過MySQL提示符下運行SQL語句show tables來檢驗配置的正確性圖13第七步,必須在Appache服務器主機上建立ACID和Snort用戶,并且設置權限和密碼(主要是根據(jù)課本步驟修改代碼)代碼:mysql grant usage on *.* to acid@localhost identified by acidtest。mysql grant usage on *.* to snort@localhost identified by snorttest。mysql grant select,insert,update,delete,create on *.* to snort@localhost identified by snorttest。mysql grant select,insert,update,delete,create,alter on snort. * to acid@localhost。mysql grant select,insert on snort. * to snort@localhost。mysql grant select,insert,update,delete,create,alter on snort_archive. * to acid@localhost。mysql set password for snort@localhost=password(39。12339。)。mysql set password for acid@localhost=password(39。12339。)。圖14在Appache服務器主機上建立ACID和Snort用戶且設置權限和密碼,結果如下:圖15(3)、安裝Adodb,jpGraph和ACID移動文件adodb jpgraph acid 得到: Adodb生成目錄:C:\AppServ\php5\adodbjpgraph生成目錄:C:\AppServ\php5\jpgraphacid 生成目錄:C:\AppServ\\acid修改C:\AppServ\\acid中的 $DBlib_path = C:\AppServ\php5\adodb。$alert_dbname = snort。$alert_host = localhost。$alert_port = 3306。$alert_user = acid。$alert_password = 123。$archive_dbname = snort_archive。$archive_host = localhost。$archive_port = 。$archive_user = acid。$archive_password = 123。$ChartLib_path = C:\AppServ\php5\jpggraph\src。,結果如下圖:圖16在mysql命令端輸入如下命令并回車,出現(xiàn)如下所示,表明運行成功:圖17最后在瀏覽器中輸入://localhost :8080/acid/ 出現(xiàn)如下界面:圖18圖19(4)、配置snort修改C:\snort\etc\ 主要改絕對路徑:圖20修改前圖21修改后然后還需要修改引用路徑:dynamicpreprocessor directory C:/snort/lib/snort_dynamicpreprocessor/dynamicengine C:/snort/lib/snort_dynamicengine/圖22設置snort 輸出alert 到mysql server1把“ var HOME_NET ”改成“var HOME_NET ”你自己LAN內的地址,把前面的號去掉。2把“var RULE_PATH ../rules”改成“var RULE_PATH /etc/snort”3把“ output database: log, mysql, user=root password=test dbname=db host=localhost”改成“output database: log, mysql, user=root password=123 dbname=snort host=localhost”把前面的號去掉。4把“ include $RULE_PATH/ include $RULE_PATH/ include $RULE_PATH/ include $RULE_PATH/ include $RULE_PATH/s include $RULE_PATH/ include $RULE_PATH/ $RULE_PATH/ include $RULE_PATH/ include $RULE_PATH/ include $RULE_PATH/”前面的號刪除。修改完畢后,保存退出。圖23圖24(5)、系統(tǒng)測試 1)、phpMyAdmin測試Snort系統(tǒng)全部安裝完以后,用戶將可以使用root、acid、snort3個賬戶ID登錄phpMyAdmin。這3個用戶能否順利登陸關系到整個snort系統(tǒng)能否順利運行,因此必須進行檢測。登陸時先后輸入3個用戶名和密碼,如圖:圖25如果用戶不慎忘記數(shù)據(jù)庫acid密碼,可以通過程序組中的AppServ組內的重置密碼命令恢復acid的密碼,如圖:圖26:phpMyAdmin重置密碼界面2 2)、命令行界面測試用戶可以使用如下命令測試snort是否正常工作:C:\snort\binsnort cC:\snort\etc\ l C:\snort\log d e X圖27:啟動圖28圖29 IDScenter是一款Windows平臺下基于Snort的界面工具。它雖然簡化了Snort的的使用,但我們仍然必須掌握Snort和網(wǎng)絡的相關知識。他不但具有省去了敲代碼的繁瑣工作,而且提供了管理功能。主要特點有:①,。②支持Snort服務模式。③Snort配置向導,包括設置Snort變量,配置預處理插件,輸出插件,指定規(guī)則集。④規(guī)則編輯器,還可以從文件和web站點導入現(xiàn)存的規(guī)則集⑤監(jiān)視,允許監(jiān)視多達10報警文件和MySQL數(shù)據(jù)庫信息。⑥日志回收功能,允許根據(jù)指定的時間表壓縮和備份日志文件。⑦集成的日志查看器,可查看文件日志,XML日志和HTML日志。圖30:安裝snort界面工具IDScenter圖31圖32五.設計總結整個實現(xiàn)過程,用到了很多的知識,我已經學習的知識得到了提升,不會的知識刻苦專研,最終掌握了它。在調研期間,了解到了很多安全領域的最新技術;在研究Snort源代碼期間,學習到了C語言中非常好的編程技巧;在實現(xiàn)階段,我對SQL Server的使用更加純熟。非常感謝僅老師,他是我本次設計的指導老師。金濤老師是一個有認真嚴格的態(tài)度、對學生極其負責的老師,他給予我和我同組的同學非常大的幫助。在此,我再次對他表示最衷心的感謝!最后還要感謝我的同班同學,他們是一群具有各方面知識和技術的群體,因此,在我感到迷惑的時候,可以向他們請教,他們也很樂意的幫助我,因此我的設計的完成,才有了保證。希望在以后的工作中,我能再接再礪,完善我的知識結構。六、參考文獻[1] 馮登國. 計算機通信網(wǎng)絡安全. 北京:清華大學出版社, 2008,3[2] 王虎,:武漢理工大學出版社,2009,6[3] 馬國財. 入侵檢測 青海大學學報(自然科學版), 2009,7[4] Paul ,《入侵檢測實用手冊》,鄧琪皓譯,中國電力出版社,2008,6[5] 趙可,《Visual C++ 》,中國郵電大學出版社;2008, 4[6] Jamie Cameron, Christopher R, Hertel Anthony J. Massa. Intrusion Detection Systems with Snort[M].USA: Prentise Hall, 2003,10.[7] Jack Koziol, Intrusion Detection with Snort[M].Pearson Education, 2004,5[8] 程志鵬, 蔚雪潔, 譚建明. SIDS的研究與實現(xiàn). 電腦開發(fā)與應用,2007,2[9] 齊建東, 孫總參.入侵檢測工具Snort剖析.計算機工程與設計,2004,1.[10] 張治國, 秦國亮, 駱德全. , 2008,8 [11] 吳玉.構建基于snont的入侵檢測系統(tǒng)[J].微電子學與計算機.2005,2[12] 李曉芳, 姚遠.Snort的研究與使用.計算機應用與軟件, 2006, 4.[13] How to write Snort rules[EB/OL]. [14] 呂偉艷.WinXP下實現(xiàn)SIDS[J].科技情報開發(fā)與經濟, 2008,1.[15] 王小玲, ,20