Jämförelse och optimering av IDS-lösningar (Snort, Suricata och Zeek) för små och medelstora företag
2025 (Swedish)Independent thesis Basic level (professional degree), 10 credits / 15 HE credits
Student thesisAlternative title
Comparison and optimization of IDS solutions (Snort, Suricata and Zeek) for small and medium-sized businesses (English)
Abstract [sv]
IT-säkerhet utgör en växande utmaning, särskilt för små och medelstora företag (SMF) som ofta inte har den nödvändiga kompetensen och resurserna för avancerade säkerhetslösningar. Denna studie analyserar hur de tre olika intrångsdetekteringssystem (IDS) Snort, Suricata och Zeek kan tillämpas i en övergripande SMF-miljö. Målet är att kunna påvisa vilket IDS som presterar bäst gällande resursanvändning, säkerhetsnivå och generell prestanda. Genomförda experiment med simulerade angrepp som DoS, phishing och MITM i en kontrollerad labbmiljö med verktygen GNS3 och VMware Workstation. Det är uppenbart att Suricata prestera på topp vid kraftig trafikbelastning tack vare sin hållbara, flertrådiga struktur och direktanvändning av AF-packet. Snort version 3 presterar ganska bra, men det förekommer vissa fördröjningar; å andra sidan är Snort version 2 fortfarande mest lämplig för enklare nätverkskonfigurationer. Zeek excellerar verkligen i att registrera allt noggrant och utföra grundliga analyser, men kan vara något för trög för att hantera attacker i realtid. Detta examensarbete visar hur små och medelstora företag kan använda kostnadseffektiva system för att övervaka farliga dataintrång, vilket hjälper dem att undvika att bli hackade.
Abstract [en]
IT security is a growing challenge, especially for small and medium-sized enterprises (SMEs) that often lack the necessary expertise and resources for advanced security solutions. This study analyzes how the three different intrusion detection systems (IDS) Snort, Suricata and Zeek can be applied in a comprehensive SME environment. The goal is to be able to demonstrate which IDS performs best in terms of resource usage, security level and overall performance. Experiments were conducted with simulated attacks such as DoS, phishing and MITM in a controlled lab environment using the tools GNS3 and VMware Workstation. Suricata performs at its best under heavy traffic loads thanks to its robust, multi-threaded structure and direct use of the AF packet. Snort version 3 performs quite well, but there are some delays; on the other hand, Snort version 2 is still best suited for simpler network configurations. Zeek really excels in recording everything thoroughly and performing thorough analysis but can be a bit too slow to handle attacks in real time. This thesis shows how small and medium-sized businesses can use cost-effective systems to monitor dangerous data breaches, helping them avoid being hacked.
Place, publisher, year, edition, pages
2025. , p. 48
Keywords [en]
Intrusion Detection System (IDS), network security, SMEs, Snort, Suricata, Zeek, DoS, MITM, phishing, log analysis
Keywords [sv]
Intrusion Detection System (IDS), nätverkssäkerhet, SMF, Snort, Suricata, Zeek, DoS, MITM, phishing, logganalys
National Category
Communication Systems
Identifiers
URN: urn:nbn:se:mdh:diva-73543OAI: oai:DiVA.org:mdh-73543DiVA, id: diva2:2003712
Subject / course
Computer Science
Supervisors
Examiners
2025-10-272025-10-032025-10-27Bibliographically approved