首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
本文重点介绍了入侵安全检测系统的扩展和原理,并合理地分析了现有的入侵检测系统的现状,以轻量级入侵检测系统Snort为模型,分析了Snort系统的程序结构,最后提出了一种新的规则匹配算法,对网络数据的分析做了扩展。  相似文献   

2.
在对网络入侵检测系统Snort构架分析的基础之上,以Internet组管理(IGMP)协议为实例,提出了对Snort系统进行扩展的方法,实现了抓包、日志记录、检测出与IGMP协议有关的入侵等功能,最后给出了具体的扩展部分和实验。  相似文献   

3.
在深入研究和分析Snort入侵检测系统的基础上,对原有系统提出了新的改进设计方案,解决了Snort系统不能及时检测未知入侵行为的问题.同时,根据Snort流出数据的特征,统计了其出现频率,将存在威胁的数据特征动态加入到Snort异常特征库中,实现了对未知入侵的拦截.改进后的系统可有效防止未知的入侵事件,降低了丢包率,提高了系统的全面检测能力.  相似文献   

4.
Snort规则及规则处理模块分析   总被引:3,自引:0,他引:3  
当前,入侵检测已成为网络安全技术的重要组成部分,开放源代码入侵检测系统Snort是研究入侵检测系统很好的原型。分析了Snort规则语法和规则处理模块,剖析了规则语法树的生成及根据规则语法树进行遍历、查找匹配项的过程,总结了Snort的一些特点。  相似文献   

5.
一种基于数据挖掘的Snort系统的设计与应用   总被引:1,自引:0,他引:1  
为了提高入侵的检测效率,提出了一种基于数据挖掘的改进的Snort系统.该系统充分利用数据挖掘的入侵检测优点,采用改进的Apriori算法,在Snort原系统基础上增加一个数据异常检测模块,改进了Snort存在的缺点,提高了检测率.通过模拟实验验证和实际网络环境应用分析,得出该系统比原Snort系统具有更高的检测性能,能...  相似文献   

6.
分析了入侵检测系统Snort 2.4的检测规则分类方式和检测流程,设计并实现了Snort检测规则的动态配置,在不中断Snort系统运行的前提下,用户可以编辑并动态调整Snort系统的规则和运行参数,有助于提高检测效率,降低CPU的占用率.  相似文献   

7.
简要介绍了入侵检测系统的构成与系统特点,并对基于Snort的入侵检测方案进行了研究,给出了以Linux为平台的Snort入侵检测系统的设计、部署以及规则设计与模型改进等具体方案,为入侵检测系统的设计与开发提供了参考。  相似文献   

8.
针对目前入侵检测系统存在的警报量大、误报率高的问题,设计了一个基于Snort的入侵检测警报分析系统改进模型。该模型以开源入侵检测系统Snort为基础,利用关联规则挖掘算法建立正常警报行为模式和异常警报行为模式,提高了系统的检测效率,并在一定程度上提高了系统对未知攻击的检测能力。  相似文献   

9.
基于误用检测的网络入侵检测系统中模式匹配技术成为入侵检测系统的瓶颈,为了跟上快速增长的网络带宽和流量,在分析轻量级入侵检测系统Snort的模式匹配算法Boyer-Moore(BM)算法的基础上,描述了Snort中一种快速多模式匹配算法。通过理论分析与实验表明,在规则数增加时,该算法具有优越的平均搜索时间。  相似文献   

10.
随着网络攻击行为的日益猖獗,入侵检测技术成为网络安全研究的热点问题。简要介绍了入侵检测技术和Snort,联合使用Snort,Apache,ACID,MySQL等在WinXP环境下搭建了一个小型入侵检测系统。  相似文献   

11.
信息系统内部安全审计机制   总被引:2,自引:0,他引:2  
针对目前大量存在的信息系统内部安全问题,提出了基于安全审计和入侵检测技术的信息系统安全审计平台,并具体给出了其内部工作流程和实现机制.鉴于信息系统内部安全的特点,作者提出了建立系统内部人员的个人诚信信息,并将其作为入侵检测的匹配条件之一.针对入侵检测系统,采用了误用检测技术和异常检测技术相结合的方式,将事后审计数据作为训练数据建立入侵检测模型,最终实现对信息系统内部审计信息的实时处理.  相似文献   

12.
阐述了入侵检测和数据挖掘技术,并介绍了数据挖掘技术在入侵检测系统中的应用。  相似文献   

13.
人工智能在入侵检测系统中的应用   总被引:1,自引:0,他引:1  
李树文 《太原科技》2006,(2):46-47,50
人工智能和入侵检测技术的结合,将克服入侵检测系统的一些缺点,同时对人工智能技术本身也有很大的推动力。介绍了在入侵检测系统中出现的主要人工智能技术,并讨论了其在入侵检测系统中所起的作用。  相似文献   

14.
现有网络入侵检测系统的大都不能识别未知模式的入侵,智能水平低,生物免疫系统提供了一种的健壮的、自组织、分布式的防护体系,对设计新的网络入侵检测系统具有很好的借鉴意义,详细介绍了对当前入侵检测中所应用的免疫机制。  相似文献   

15.
陈彩红  李军 《太原科技》2007,160(5):55-56,58
介绍了防火墙技术和入侵检测技术及其局限性,提出了两者结合使用的技术优势。  相似文献   

16.
针对施工图审查手工处理过程中,不仅繁琐,且效率低、易出错的现状,研究和实现了一种施工图审查管理系统。该系统采用J2EE架构、浏览器,服务器模式(B/S)结构,系统设计为多层模型,其中客户端用JSP+STRUTS实现(MVc模式),中间应用服务器用APACHETOMCAT、wEBLOGIC部署,后台服务及数据库采用REPORTINGSERVICE、SQLSERVER2008、ORACLE。采用了一种基于分布式业务系统的内部监控平台技术解决方案,实现了对于分布式业务系统的应用监控、数据库用户操作监控和系统日志监控功能,解决了目前防火墙、入侵检测、网络审计等网络安全监控设备无法处理的系统内部使用监控问题。  相似文献   

17.
介绍了山西省经济信息网安全保障体系的组成部分如防火墙、黑客入侵与检测系统、网络防病毒系统、数据备份系统、网络安全管理及制度建设,并提出了几点建议。  相似文献   

18.
随着Internet的高速发展,网络对社会的重要性和影响力越来越大,网络信息的安全问题也日益突出,目前威胁计算机网络信息安全的因素主要是人为无意失误、人为恶意入侵、操作系统漏洞、计算机病毒等因素,在介绍威胁因素的基础上,运用反向思维的方法,分析了网络攻击的方法,并时计算机网络信息安全防护提出了几点建议.  相似文献   

19.
介绍了电子邮件协议簇,基于LINUX系统下的邮件系统的工作原理,并对邮件服务器阻挡垃圾邮件、病毒入侵的过滤算法进行研究和改进,可实现邮件服务系统的稳定性、高效性.  相似文献   

20.
论述了立体定向微侵袭神经外科系统软件开发中的主要对象定义,进行了系统模型的建立,并阐述了系统模型中各模块的功能。在系统中将面向对象技术、数据库技术、图像处理技术及科学可视化技术结合应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号