共查询到20条相似文献,搜索用时 46 毫秒
1.
本文重点介绍了入侵安全检测系统的扩展和原理,并合理地分析了现有的入侵检测系统的现状,以轻量级入侵检测系统Snort为模型,分析了Snort系统的程序结构,最后提出了一种新的规则匹配算法,对网络数据的分析做了扩展。 相似文献
2.
介绍了入侵检测系统的定义和作用,对现有入侵检测方法和算法进行了分析和选择.主要研究了Linux环境下的入侵检测系统的属性和开发方法,并针对实际情况下的系统开发进行了分析选择. 相似文献
3.
4.
孙建华 《大连理工大学学报》2003,43(Z1):41-44
为防止黑客入侵,提出一种在Linux环境下实现网络入侵检测系统的实现方法.此系统由嗅探器、分析器和处理器组成.程序用C语言实现.针对网络层与传输层的IP攻击、ICMP攻击、UDP攻击、TCP攻击特征和数据报做了详细的分析;在网络入侵检测的实现上,使用IP重组预处理和模式匹配相结合的方法,提升了系统检测网络攻击行为的能力,两种检测方法成为有效的互补. 相似文献
5.
入侵检测(Intrusion Detection,ID)通过监测计算机网络系统的某些信息,加以分析,检测入侵行为。并作出反应。入侵检测系统所检测的系统信息包括系统记录,网络流量,应用程序日志等。入侵定义为未经授权的计算机使用者以及不正当使用计算机的合法用户(内部威胁),危害或试图危害资源的完整性、保密性、可用性的行为。入侵检测系统(Intrusion Detection System,IDS)是实现入侵检测功能的硬件与软件。入侵检测基于这样一个假设,即:入侵行为与正常行为有显著的不同,因而是可以检测的。 相似文献
6.
智能互助的入侵检测系统 总被引:1,自引:0,他引:1
介绍了入侵检测系统中所采用的异常检测技术及其优缺点,同时介绍了克服此缺点的一些模型.在分析此类模型的基础上,提出了一种新的思想:建立一个检测系统的通信标准,从而使不同的系统能够互相通信,并形成一个检测系统的网络,以强化防范措施。 相似文献
7.
分析了 Linux 操作系统调用信息在主机入侵检测系统中的应用;阐述了主机入侵检测系统 Host Keeper 中基于 Linux 系统调用传感器的原形框架、相关软件设计和实现方法,并着重探讨了用于二级系统调用的内核可加载模块传感器的实现。通过内核可加载模块传感器对系统运作关键数据信息的检测,以保证主机系统的安全。 相似文献
8.
入侵检测技术是一种新的安全保障技术,它用于对计算机和网络资源上的恶意使用行为进行识别和响应.文章在深入研究分析公共入侵检测框架理论和现有入侵检测系统实现策略的基础上,提出一种基于部件的入侵检测系统,具有良好的分布性能和可扩展性. 相似文献
9.
随着网络应用的日益普及,电子银行、电子商务等网络服务正在悄悄地进入人们的生活。但由于计算机网络设计的不足,网络攻击也在不断地增加,本文对分布式的智能化计算机入侵检测系统的总体结构进行了研究。试图实现基于公共入侵检测框架和数据挖掘技术的分布式入侵检测系统。 相似文献
10.
11.
任杰 《达县师范高等专科学校学报》2009,19(2):43-45
分析了snort系统结构及工作流程,提出了校园网环境中应用防火墙和网络入侵检测系统的网络安全体系架构,构建了一个基于snort的校园网入侵检测系统,并探讨了snort系统优化策略。 相似文献
12.
13.
在深入研究和分析Snort入侵检测系统的基础上,对原有系统提出了新的改进设计方案,解决了Snort系统不能及时检测未知入侵行为的问题.同时,根据Snort流出数据的特征,统计了其出现频率,将存在威胁的数据特征动态加入到Snort异常特征库中,实现了对未知入侵的拦截.改进后的系统可有效防止未知的入侵事件,降低了丢包率,提高了系统的全面检测能力. 相似文献
14.
在对网络入侵检测系统Snort构架分析的基础之上,以Internet组管理(IGMP)协议为实例,提出了对Snort系统进行扩展的方法,实现了抓包、日志记录、检测出与IGMP协议有关的入侵等功能,最后给出了具体的扩展部分和实验。 相似文献
15.
16.
吕伟艳 《科技情报开发与经济》2008,18(19):144-145
随着网络攻击行为的日益猖獗,入侵检测技术成为网络安全研究的热点问题。简要介绍了入侵检测技术和Snort,联合使用Snort,Apache,ACID,MySQL等在WinXP环境下搭建了一个小型入侵检测系统。 相似文献
17.
吴玉 《科技情报开发与经济》2005,15(17):225-227
Snort是一个强大的轻量级的网络入侵检测系统。它具有实时数据流量分析和日志IP网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。介绍了一个使用Snort,PostgreSQL数据库,Apache,PHP,ACID和Razorback搭建入侵检测系统的解决方案。 相似文献
18.
基于Linux环境的网络安全防火墙和入侵检测系统的研究 总被引:1,自引:0,他引:1
潘瑜 《江苏技术师范学院学报》2005,11(2):37-42,61
详细分析基于Linux环境的网络安全防火墙的设置方法,讨论Linux防火墙各种安全级别,最后给出加强Linux防火墙的安全对策和入侵检测方法,这对于确保校园计算机网络的安全十分重要。 相似文献
19.
随着网络的普及,网络安全问题日益严峻,入侵检测技术己经成为计算机与网络安全的重要组成部分.本文首先介绍了入侵检测的基础知识,然后对入侵检测中的模式匹配BM算法进行分析,并在此基础上提出了改进的GBM算法,该算法有效的提高了模式匹配的效率. 相似文献
20.
以Snort入侵检测系统为研究对象,探讨其规则匹配环节的适用算法,并在Boyer算法的基础上设计一种改进方法.此方法首先设计了一个统计数组,然后以两个相邻字符为组合执行匹配,并分为3种策略判断如何确定最大移动长度.实验结果表明:这种改进措施,使得最大移动长度更加合理,相比于Boyer方法,改进方法的字符比较次数明显降低,窗口移动次数明显降低,执行时间明显减少. 相似文献