:snort入侵检测系统配置使用
- 格式:doc
- 大小:382.50 KB
- 文档页数:10
在Window下采用Snort配置入侵检测系统院系:计算机与通信工程学院班级:信息安全学号:姓名:1.安装Apache①Apache安装在C:\apache文件夹下②在“Folder name”文本框中输入“C:\apache”,如下图所示:修改安装路径-安装到C:\apache文件夹下正在安装ApacheApache安装完成③为了避免Apache监听端口与Web服务器默认的端口发生冲突,必须更改监听端口。
方法是打开配置文件C:\Apache2\conf\heepd.conf,将其监听端口更改为不常用的端口50080,如下图所示:更改监听端口④重新启动计算机。
然后,单击“开始”----“运行”,输入cmd然后在C:\apache\Apache2\bin\Apache.exe拖动到命令窗口里然后输入“-k install”⑤找到电脑有下角的红色的标志。
双击打开⑥选择“start”按钮启动50080端口已经进入监听状态2.安装PHP①将文件php-4.3.2-Win32.Zip 解压缩至C:\php目录下。
②将C:\php目录下的php4ts..dll文件复制到C:\WINDOWS\system32目录下。
③将C:\php目录下的php.ini-dist复制到C:\WINDOWS\目录下,再将这个文件改名为php.ini。
④添加系统图形库的支持。
在php.ini中的extension=php_gd2.dll语句前的“;”注释符去掉,如下图所示:.添加系统对图形库的支持⑤将文件C:\php\extension\php_gd2.dll复制到C:\php目录下。
⑥添加Apache对PHP的支持。
在C:\aphche\apache2\conf\httpd.conf文件中添加如下两行:此处有空格⑦重启Apache服务⑧在.\apache2\htdocs目录下新建test.php测试文件,文件的内容如下图所示,这一步主要是用来测试前面的安装是否成功。
网络攻击检测工具使用教程随着互联网的普及和发展,网络安全问题变得越来越重要。
各种网络攻击如病毒、木马、网络钓鱼等威胁着我们的个人隐私和财产安全。
为了保护自己的网络安全,使用网络攻击检测工具成为了一种必要的选择。
一、什么是网络攻击检测工具网络攻击检测工具是一种用于发现和预防网络攻击的软件。
它可以监控网络流量,识别和预防各种恶意行为,保护网络的安全。
常见的网络攻击检测工具包括Snort、Wireshark、Suricata等。
二、Snort的使用方法Snort是一种自由开源的网络入侵检测系统,它可以实时监控网络流量,并对流经网络的数据包进行分析,以检测潜在的攻击行为。
使用Snort需要先安装它的运行环境,然后进行配置。
在配置文件中,可以设置规则来定义需要监控的网络流量和检测的攻击行为。
配置完成后,启动Snort并让它开始监控网络流量。
Snort可以通过命令行界面或者图形化界面进行操作和监控。
在监控过程中,可以查看实时的攻击日志和报警信息,并对检测到的攻击行为进行响应和处理。
三、Wireshark的使用方法Wireshark是一种网络协议分析器,它可以截获网络数据包并对其进行分析,以便了解网络流量的情况和发现潜在的安全问题。
Wireshark支持多种操作系统,包括Windows、Linux和Mac OS。
使用Wireshark需要先安装它的运行环境,并设置网络接口来进行数据包的捕获。
捕获到的数据包可以进行过滤和分析,以了解网络流量的情况和发现潜在的攻击行为。
Wireshark提供了丰富的分析工具和功能,可以对网络数据包进行深入的分析和检测。
用户可以根据自己的需求来设置过滤条件和分析规则,以发现和防范各种网络攻击。
四、Suricata的使用方法Suricata是一种高性能的网络入侵检测系统,它可以实时监控网络流量,并对流经网络的数据包进行深度分析,以发现和预防各种恶意行为。
Suricata支持多种协议和文件格式,包括IP、TCP、HTTP、DNS等。
贵州大学实验报告学院:计信学院专业:班级:(10 )测试snort的入侵检测相关功能实(1)装有Windows2000 或WindowsXP 操作系统的PC机;验(2)Apache_2.0.46、php-4.3.2、snort2.0.0、Mysql 、adodb、acid、jpgraph 库、仪win pcap 等软件。
器(1)Apache_2.0.46 的安装与配置(2)php-4.3.2 的安装与配置(3)sn ort2.0.0 的安装与配置实(4)Mysql数据库的安装与配置验(5)adodb的安装与配置步(6)数据控制台acid的安装与配置骤(7)jpgraph 库的安装(8)win pcap的安装与配置(9)snort规则的配置(10 )测试snort的入侵检测相关功能(一)windows 环境下snort 的安装实1、安装 Apache_2.0.46验(1)双击 Apache_2.0.46-win32-x86-no_src.msi ,安装在默认文件夹C:\apache 内下。
安装程序会在该文件夹下自动产生一个子文件夹apache2 。
容Php)3、安装 snort安装snort-2_0_0.exe , snort 的默认安装路径在 C:\snort安装配置Mysql 数据库(1)安装Mysql 到默认文件夹 C:\mysql ,并在命令行方式下进入C:\mysql\bin ,输入下面命令: C:\mysql\bin\mysqld - install 这将使 mysql 在 Windows 中以服务方式运行。
(2)在命令行方式下输入 net start mysql ,启动mysql 服务(3 )进入命令行方式,输入以下命令 C:\mysql\b in> mysql -u root -p如下图:出现Enter Password 提示符后直接按"回车”,这就以默认的没有密码的 root 用户 登录mysql 数据库。
windows下Snort的配置与使用实验1:Snort的配置与使用1实验目的和要求学习Snort的配置与使用,要求:1)掌握Snort入侵检测环境的搭建;2)掌握Snort的配置与使用;3)熟悉Snort的工作原理。
2实验设备及材料1)系统环境:Windows XP/Windows 20032)软件安装:JDK:jdk-6u17-windows-i586.exe(可选)TOMCAT:apache-tomcat-5.5.30.exe(可选)MySQL:mysql-5.5.15-win32.msiWinPcap:WinPcap_4_1_2.exeSnort:Snort_2_9_1_Installer.exeIDSCenter:idscenter109b21.zip3实验内容3.1软件安装与配置3.1.1 JDK安装与配置软件版本:jdk-6u17-windows-i586.exe双击jdk-6u17-windows-i586.exe安装JDK,安装完后设置环境变量:变量名变量值java_home C:\Program Files\Java\jdk1.6.0_17classpath C:\Program Files\Java\jdk1.6.0_17\jre\libpath C:\Program Files\Java\jdk1.6.0_17\binjava –version // 查看软件版本信息,确定软件是否安装成功3.1.2 Tomcat安装与配置软件版本:apache-tomcat-5.5.30.exe、apache-tomcat-5.5.30-admin.zip 1)安装apache-tomcat-5.5.30.exe安装过程中会要求指定JRE的安装目录,确定端口,用户名和密码(用于可视化配置界面登录)。
启动Tomcat:验证安装是否成功:http://localhost:8088/http://127.0.0.1:8088/2)安装pache-tomcat-5.5.30-admin.zip首先解压apache-tomcat-5.5.30-admin.zip,用解压后的文件替换以下tomcat 文件。
⼊侵检测软件Snort的使⽤实验1.安装和配置 IDS 软件 Snort并查看⽹卡信息从返回的结果可知主机上有哪个物理⽹卡正在⼯作及该⽹卡的详细信息。
图中显⽰此计算机只有1个⽹卡,且该⽹卡具有物理地址。
2.输⼊ snort –v –i1命令启⽤ Snort并捕捉到⼀些流量3. 配置snort3.1打开 snort配置⽂件,设置 Snort 的内部⽹络和外部⽹络⽹络检测范围。
将 Snort.conf ⽂件中的 var HOME_NET any 语句的 any 改为⾃⼰所在的⼦⽹地址,即将Snort 监测的内部⽹络设置为所在的局域⽹。
我实验的机器ip地址为192.168.1.131,故⼦⽹地址应该为192.168.1.0/243.2配置⽹段内提供⽹络服务的 IP 地址,只需要把默认的$HOME_NET 改成对应的主机地址即可。
var DNS_SERVERS $HOME_NETvar SMTP_SERVERS HOME N ETvarHTTP S ERVERS HOME_NETvar SQL_SERVERS HOME N ETvarTELNET S ERVERS HOME_NETvar SNMP_SERVERS $HOME_NET3.3配置动态预处理器库# path to dynamic preprocessor librariesdynamicpreprocessor directory c:\Snort\lib\snort_dynamicpreprocessordynamicpreprocessor file c:\Snort\lib\snort_dynamicpreprocessor\sf_dce2.dlldynamicpreprocessor file c:\Snort\lib\snort_dynamicpreprocessor\sf_dns.dlldynamicpreprocessor file c:\Snort\lib\snort_dynamicpreprocessor\sf_ftptelnet.dlldynamicpreprocessor file c:\Snort\lib\snort_dynamicpreprocessor\sf_sdf.dlldynamicpreprocessor file c:\Snort\lib\snort_dynamicpreprocessor\sf_smtp.dlldynamicpreprocessor file c:\Snort\lib\snort_dynamicpreprocessor\sf_ssh.dlldynamicpreprocessor file c:\Snort\lib\snort_dynamicpreprocessor\sf_ssl.dlldynamicengine c:\Snort\lib\snort_dynamicengine\sf_engine.dll3.4修改配置⽂件 classification.config 和 reference.config的路径:include c:\Snort\etc\classification.configinclude c:\Snort\etc\reference.config其中 classification.config ⽂件保存的是规则的警报级别相关的配置,reference.config ⽂件保存了提供更多警报相关信息的链接。
Snort入侵检测实验报告1. 引言Snort是一种开源的网络入侵检测系统,广泛应用于网络安全领域。
本文将介绍如何使用Snort进行入侵检测的实验过程和结果。
2. 实验准备在进行实验之前,我们需要准备以下软件和硬件环境:•一台运行Linux操作系统的计算机•Snort软件•一个用于测试的虚拟网络环境3. 实验步骤步骤1: 安装Snort首先,我们需要在Linux计算机上安装Snort软件。
可以通过以下命令进行安装:sudo apt-get install snort步骤2: 配置Snort安装完成后,我们需要对Snort进行配置。
打开Snort的配置文件,可以看到一些默认的配置项。
根据实际需求,可以对这些配置项进行修改。
例如,可以指定Snort的日志输出路径、规则文件的位置等。
步骤3: 下载规则文件Snort使用规则文件来检测网络流量中的异常行为。
我们可以从Snort官方网站或其他来源下载规则文件。
将下载的规则文件保存在指定的位置。
步骤4: 启动Snort配置完成后,使用以下命令启动Snort:sudo snort -c <配置文件路径> -l <日志输出路径> -R <规则文件路径>步骤5: 进行入侵检测启动Snort后,它会开始监听网络流量,并根据规则文件进行入侵检测。
当检测到异常行为时,Snort会生成相应的警报,并将其记录在日志文件中。
步骤6: 分析结果完成入侵检测后,我们可以对生成的日志文件进行分析。
可以使用各种日志分析工具来提取有用的信息,并对网络安全进行评估。
4. 实验结果通过对Snort的实验,我们成功地进行了入侵检测,并生成了相应的警报日志。
通过对警报日志的分析,我们可以发现网络中存在的潜在安全威胁,并采取相应的措施进行防护。
5. 总结Snort是一种功能强大的网络入侵检测系统,可以帮助我们发现网络中的安全威胁。
通过本次实验,我们学会了如何使用Snort进行入侵检测,并对其进行了初步的实践。
实验八入侵检测系统snort的安装与使用一、实验序号:8二、实验学时:2三、实验目的(1)理解入侵检测的作用和检测原理。
(2)理解误用检测和异常检测的区别。
(3)掌握Snort的安装、配置。
(4)掌握用Snort作为基于主机的入侵检测系统(HIDS)的使用。
四、实验环境每2位学生为一个实验组,使用2台安装Windows 2000/XP的PC机,其中一台上安装Windows平台下的Snort 2.9软件;在运行snort的计算机上,安装WinpCap4.1.2程序。
五、实验要求1、实验任务(1)安装和配置入侵检测软件。
(2)查看入侵检测软件的运行数据。
(3)记录并分析实验结果。
2、实验预习(1)预习本实验指导书,深入理解实验的目的与任务,熟悉实验步骤和基本环节。
(2)复习有关入侵检测的基本知识。
六实验背景1 基础知识入侵检测是指对入侵行为的发现、报警和响应,它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或者系统中是否有违反安全策略的行为和被攻击的迹象。
入侵检测系统(Intrusion Detection System, IDS)是完成入侵检测功能的软件和硬件的集合。
随着网络安全风险系数不断揭帖,防火墙作为最主要的安全防范手段已经不能满足人们对网络安全的需求。
作为对防火墙极其有益的补充,位于其后的第二道安全闸门IDS能够帮助网络系统快速发现网络攻击的发生,有效扩展系统管理员的安全管理能力及提高信息安全基础结构的完整性。
IDS能在不影响网络及主机性能的情况下对网络数据流和主机审计数据进行监听和分析,对可疑的网络连接和系统行为进行记录和报警,从而提供对内部攻击、外部攻击和误操作的实时保护。
2 入侵检测软件Snort简介Snort是一款免费的NISD,具有小巧、易于配置、检测效率高等我,常被称为轻量级的IDS。
Snort具有实时数据流量分析和IP数据包日志分析能力,具有跨平台特征,能够进行协议分析和对内容的搜索或匹配。
实验八入侵检测系统snort的使用【实验目的】1) 理解入侵检测的作用和检测原理。
2) 掌握Snort的安装、配置和使用等实用技术。
【实验环境】Windows系统、snort软件、nmap软件【实验重点及难点】重点:入侵检测的工作原理。
难点:snort的配置文件的修改及规则的书写。
【Snort简介】Snort是一套开放源代码的网络入侵预防软件与网络入侵检测软件。
Snort使用了以侦测签章(signature-based)与通讯协定的侦测方法。
截至目前为止,Snort的被下载次数已达到数百万次。
Snort被认为是全世界最广泛使用的入侵预防与侦测软件。
【实验步骤】1、从ftp上下载所需要的软包,winpcap,snort,nmap。
安装软件前请阅读readme文件。
2、注意安装提示的每一项,在选择日志文件存放方式时,请选择“不需要数据库支持或者snort默认的MySQL和ODBC数据库支持的方式”选项。
3、将snort.exe加入path变量中(该步骤可选,否则要切换到安装路径下执行命令)。
4、执行snort.exe,看能否成功执行,并利用“-W”选项查看可用网卡。
如下:上例中共有两个网卡,其中第二个是可用网卡,注意识别你自己机器上的网卡!注:snort的运行模式主要有3种:嗅探器模式(同sniffer)、数据包记录器模式和网络入侵检测模式。
5、嗅探器模式嗅探器模式就是snort从网络上读出数据包然后显示在你的控制台上。
可用如下命令启动该模式:snort –v –i2 //-i2 指明使用第二个网卡,该命令将IP和TCP/UDP/ICMP的包头信息显示在屏幕上。
如果需要看到应用层的数据,使用以下命名:snort –v –d –i2更多详细内容请参考/network/snort/Snortman.htm。
6、数据包记录器模式该模式将在屏幕上的输出记录在LOG文件中(需要事先建立一个log目录)。
命令格式如下:snort –vd –i2 –l d:\log //将数据记录在d盘下的log目录下,-l选项指定记录的目录运行该模式后,到log目录下查看记录的日志的内容。
《网络安全技术》实验报告姓名系别实验地点A406学号年级班实验时间2012-5-24 成绩评定教师签字实验项目一、实验目的1. 通过实验进一步理解IDS的原理和作用;2. 学习安装、配置和使用Snort入侵检测系统;3. 学习分析Snort警报文件;4. 结合指定的攻击特征,学习如何创建检测规则。
二、实验内容1. 学习Snort基础知识;2. 安装工具软件(snort、winpcap和nmap)扫描工具;3. 使用snort进行Xmax扫描检测和目录遍历攻击;4. 创建和测试规则;三、实验步骤(一)软件安装1. 打开计算机安装nmap,安装时全部按照默认设置直至安装成功。
2. 如果计算机上没有安装winpcap4.1或以上版本,则需要安装,安装时全部按照默认设置直至安装成功。
3. 打开虚拟机,启动windows server 2003,安装snort,将snort安装在C盘,安装时全部按照默认设置直至安装成功。
4. 在虚拟机上安装winpcap,安装时全部按照默认设置直至安装成功。
(二)将snort用作嗅探器snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。
嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。
数据包记录器模式把数据包记录到硬盘上。
网路入侵检测模式是最复杂的,而且是可配置的。
我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。
在虚拟机上(IP:172.28.15.150):1.单击[开始]-[运行]并输入cmd进入命令行。
2.在命令行中键入cd c:\snort\bin,回车确认。
3.键入snort –h,回车确认,这将显示可以与snort一起使用的命令行选项的帮助文件(认真看一下每一个选项的涵义)。
3.键入snort –vde,并回车确认。
在宿主机上(IP:172.28.15.151):5.单击[开始]-[运行]并输入cmd进入命令行。
甘肃交通职业技术学院信息工程系《信息安全技术》
实训报告四
专业:智控(物联网方向)
班级:物联1201班
姓名:李永霞
学号:0623120116
时间: 2014年5月28日
snort入侵检测系统配置使用
一、项目概述
1、项目目的:了解snort入侵检测系统的原理;了解snort入侵检测系统的主要功能;掌握snort入侵检测系统的基本安装与配置方法。
2、知识与技能考核目标:能够掌握PHP网站服务器的搭建,能完成snort 入侵检测系统的安装与配置;能利用snort入侵检测系统的三种模式展开简单的检测和分析。
3、设备:微型计算机。
4、工具:网络数据包截取驱动程序:WinPcap_4_1_2.zip ;Windows 版本的Snort 安装包;Windows 版本的Apache Web 服务器;ACID(Analysis Console for Intrusion Databases)基于PHP的入侵检测数据库分析控制台;snort 规则包:rules20090505.tar.gz;Adodb(Active Data Objects Data Base)PHP库--adodb504.tgz;PHP图形库。
二、项目内容:
1、项目内容
snort入侵检测系统的安装;PHP网站服务器的搭建;基于mysql的snort 用来存储报警数据的数据库创建;snort入侵检测系统的配置及使用。
2、方案设计
通过观摩指导老师的操作来掌握snort入侵检测系统的安装与配置。
3、实施过程(步骤、记录、数据、程序等)
(1)安装数据包截取驱动程序。
双击安装文件winpcap.exe,一直单击“NEXT”按钮完成安装。
(2)安装snort入侵检测系统:
运行snort.exe,按照安装向导提示完成安装。
其中在installation options 窗口中选择第一个选项,表示不将报警数据日志写入到数据库或将日志写入到snort支持的windows版本的数据库MYSQL和其他ODBC数据库中。
在choose components窗口中,建议将三个组件都选中。
(3)安装the appserv open object:
运行appserv.exe,按照安装向导提示完成安装。
其中apache HTTP Server 窗口中输入WEB服务器的域名主机名称和IP地址、管理员的EMAIL地址、WEB
服务的端口号。
在弹出的MYSQL Database窗口中输入MYSQL的相关信息,MYSQL 数据库用户的用户和密码等。
安装完成后,WWW目录为默认的WEB页的发布目录。
在开始菜单中启动APACHE 服务器和MYSQL数据库服务器,在本地计算机的浏览器中输入
http://127.0.0.1,若出现教材中图7-16的窗口表示APACHE服务器工作正常。
(4)ACID软件包的安装:
解压缩acid.rar数据包,解压缩到c:\appserv\www\acid目录中。
(5)ADODB软件包的安装:
解压缩adodb.rar数据包,解压缩到c:\appserv\www\adodb目录中。
(6)PHP图形库的安装:
解压缩jpgraph.rar数据包,解压缩到c:\appserv\www\jpgraph目录中。
(7)mysql数据库的配置:
C:\snort\schames目录中存放了SQL脚本,用来建立数据库和表以存储报警数据。
复制 \snort\schames 文件夹下的create_mysql 文件到\mysql\bin 文件夹下,然后将该文件导入到两个数据库snort和 snort_archive中。
具体的建立可以通过mysql操作符命令和mysql管理界面来完成,下面详细介绍其过程:
①.mysql命令行方式
通过开始菜单进行“MySQL Command Line Client”,打开mysql命令行客户端,输入正确的root密码即可出现命令行。
分别输入以下命令完成数据库的创建:
Create database snort; // 作用;创建数据库snort
Use snort; // 作用:选择snort数据库
Source create_mysql; // 作用:导入SQL脚本文件
Snort_archive数据库的创建与此类似,不再赘述。
②. mysql管理界面方式
在本地计算机的浏览器中输入http://127.0.0.1,选择“phpMyAdmin Database Manager Version 2.10.2”,输入正确的用户名和密码,登录到mysql 管理界面。
在“创建一个新的数据库”下面的文本框中输入要创建的数据库名称,点击“创建”,在新页面中选择“IMPORT”导入该SQL脚本文件即可。
(8)ACID的配置与运行:
打开C:\AppServ\www\acid目录中的配置文件acid_conf.php,修改以下参数,完成snort软件的配置。
$DBlib_path="C:\AppServ\www\adodb";
$DBtype="mysql";
$alert_dbname ="snort";
$alert_host = "localhost";
$alert_port ="";
$alert_user="root";
$alert_password="123"; \\您的实际密码
$archive_dbname="snort_archive";
$archive_host="localhost";
$archive_port="";
$archive_user="root";
$archive_password="123"; \\您的实际密码
$ChartLib_path="c:\AppServ\www\jpgraph\src";
ACID配置完成后,可以在本地计算机的浏览器中输入
http://127.0.0.1/acid或在其联网的计算机的浏览器中输入http://你的
IP/acid,即可看到入侵检测分析控制台的界面。
(8)snort入侵检测系统的使用:
在snort的安装目录中有一些重要文件,c:\snort\bin目录中存放可执行文件snort.exe,在c:\snort\ect\目录中存入snort的主要配置文件
snort.conf,在c:\snort\rules\目录中存放各种入侵特征数据库文件;在
c:\snort\log\目录中存入snort的日志文件。
snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。
嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。
首先,我们从最基本的用法入手。
如果你只要把TCP/IP包头信息打印在屏幕上,只需要输入下面的命令:
./snort -v
使用这个命令将使snort只输出IP和TCP/UDP/ICMP的包头信息。
如果你要看到应用层的数据,可以使用:
./snort -vd
这条命令使snort在输出包头信息的同时显示包的数据信息。
如果你还要显示数据链路层的信息,就使用下面的命令:
./snort -vde
注意这些选项开关还可以分开写或者任意结合在一块。
例如:下面的命令就和上面最后的一条命令等价:
./snort -d -v –e
数据包记录器模式把数据包记录到硬盘上。
如果要把所有的包记录到硬盘上,你需要指定一个日志目录,snort就会自动记录数据包:
./snort -dev -l ./log
当然,./log目录必须存在,否则snort就会报告错误信息并退出。
当snort 在这种模式下运行,它会记录所有看到的包将其放到一个目录中,这个目录以数据包目的主机的IP地址命名,例如:192.168.10.1
网路入侵检测模式是最复杂的,而且是可配置的。
我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。
snort最重要的用途还是作为网络入侵检测系统(NIDS),使用下面命令行可以启动这种模式:
./snort -dev -l ./log -h 192.168.1.0/24 -c snort.conf snort.conf是规则集文件。
snort会对每个包和规则集进行匹配,发现这样的包就采取相应的行动。
如果你不指定输出目录,snort就输出到
/var/log/snort目录。
4、结论(结果、分析)
Snort是一套非常优秀的开放源代码网络监测系统,用作监视小型TCP/IP 网的嗅探器、日志记录和侵入探测器。
snort有三种工作模式:嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上;数据包记录器模式把数据包记录到硬盘上;网络入侵检测模式是最复杂的,而且是可设置的。
我们能让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。
本项目以网络安全界有着非常广泛应用的snort为使用工具,使同学们掌握了snort入侵检测系统的安装与配置方法,了解了snort入侵检测系统的原理、主要功能和工作过程。