共查询到20条相似文献,搜索用时 0 毫秒
1.
钮大骞 《科技情报开发与经济》2013,23(9):109-111
简要介绍了入侵检测系统的构成与系统特点,并对基于Snort的入侵检测方案进行了研究,给出了以Linux为平台的Snort入侵检测系统的设计、部署以及规则设计与模型改进等具体方案,为入侵检测系统的设计与开发提供了参考。 相似文献
2.
在目前国内外入侵检测技术发展的基础上。从网络安全管理的角度出发。针对校园网的网络现状及安全管理存在的问题.提出了基于开源软件Snort的韶关学院校园网络入侵检测系统设计与实施方案。并建立实验环境和测试系统对此方案的可行性、安全性及实用性进行实践论证。 相似文献
3.
吕伟艳 《科技情报开发与经济》2008,18(19):144-145
随着网络攻击行为的日益猖獗,入侵检测技术成为网络安全研究的热点问题。简要介绍了入侵检测技术和Snort,联合使用Snort,Apache,ACID,MySQL等在WinXP环境下搭建了一个小型入侵检测系统。 相似文献
4.
在深入研究和分析Snort入侵检测系统的基础上,对原有系统提出了新的改进设计方案,解决了Snort系统不能及时检测未知入侵行为的问题.同时,根据Snort流出数据的特征,统计了其出现频率,将存在威胁的数据特征动态加入到Snort异常特征库中,实现了对未知入侵的拦截.改进后的系统可有效防止未知的入侵事件,降低了丢包率,提高了系统的全面检测能力. 相似文献
5.
6.
7.
吴玉 《科技情报开发与经济》2005,15(17):225-227
Snort是一个强大的轻量级的网络入侵检测系统。它具有实时数据流量分析和日志IP网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。介绍了一个使用Snort,PostgreSQL数据库,Apache,PHP,ACID和Razorback搭建入侵检测系统的解决方案。 相似文献
8.
Snort规则的分析 总被引:3,自引:0,他引:3
入侵检测系统是计算机网络安全系统的一个重要组成部分。目前国内外有许多实验室和公司在从事入侵检测系统的研究和开发,并已完成一些原型系统和商业产品。Snort是国外的一个开放源代码的入侵检测系统。文章系统分析Snort规则的组成,详细介绍了各个部分的含义,并对不同版本之间的差别进行了总结。这对于进行入侵检测系统研究,建立自己的攻击特征库都有很大的帮助。 相似文献
9.
10.
针对目前入侵检测系统存在的警报量大、误报率高的问题,设计了一个基于Snort的入侵检测警报分析系统改进模型。该模型以开源入侵检测系统Snort为基础,利用关联规则挖掘算法建立正常警报行为模式和异常警报行为模式,提高了系统的检测效率,并在一定程度上提高了系统对未知攻击的检测能力。 相似文献
11.
12.
以Snort入侵检测系统为研究对象,探讨其规则匹配环节的适用算法,并在Boyer算法的基础上设计一种改进方法.此方法首先设计了一个统计数组,然后以两个相邻字符为组合执行匹配,并分为3种策略判断如何确定最大移动长度.实验结果表明:这种改进措施,使得最大移动长度更加合理,相比于Boyer方法,改进方法的字符比较次数明显降低,窗口移动次数明显降低,执行时间明显减少. 相似文献
13.
14.
在对网络入侵检测系统Snort构架分析的基础之上,以Internet组管理(IGMP)协议为实例,提出了对Snort系统进行扩展的方法,实现了抓包、日志记录、检测出与IGMP协议有关的入侵等功能,最后给出了具体的扩展部分和实验。 相似文献
15.
作为网络安全领域的两大技术。入侵检测系统与防火墙仍然存在一些自身无法解决的问题。当前的入侵检测系统对于较为复杂的攻击缺乏有效的应对和阻断能力,而防火墙则缺乏针对各种攻击的灵活的过滤策略。本文将防火墙技术和入侵检测系统结合。并对系统进行详细说明。 相似文献
16.
随着互联网的高速发展,作为学校重要基础设施的校园网承担着越来越重的任务,其安全问题也愈加突出,其中,内网用户私自架设代理服务器,恶意占用校园网资源,逃避网络管理成为了一个突出的问题.讨论了目前校园网中常见的代理技术以及目前使用较多的检测手段,并对其优缺点进行了分析,提出了使用入侵检测技术对校园网中非法代理进行检测,并通过具有代表性的Snort系统进行了检测方法分析,并通过实验进行了验证. 相似文献
17.
Snort是一个开放源代码的、功能强大的、跨平台的、轻量级的网络入侵检测系统,它具有很好的扩展性和可移植性,能检测各种不同的攻击方式,并能对各种攻击进行实时的报警,其强大的功能和灵活性可以满足多种应用环境的需求。在分析代理服务器原理的基础上,根据代理服务器的变量特征,利用Snort实现了对代理服务器的检测。 相似文献
18.
现今网络恶意行为成爆炸性增长,而传统的基于文本的网络入侵检测系统在面对海量网络数据时存在认知负担过重、交互性不够等问题.网络安全可视化技术则可以将海量数据以图形图像的方式表现出来,在人与数据之间实现图像通信,从而使人能够快速发现网络流量中潜在的安全威胁.本文利用Java可视化工具包实现了一个基于Snort的多视图网络流量可视化系统,该系统能对从数据库中提取出的流量警报数据进行多视图动态展示和交互操作,在一定程度上减轻了网络分析员的负担,加快了查找网络问题的进度. 相似文献
19.
本文分析了入侵检测系统(IDS)在不同拓朴结构无线局域网络中的应用,在此基础上,提出了一种称为BESS模式的IDS模型。 相似文献
20.
苏家洪 《中国新技术新产品精选》2012,(3):43-43
传统意义上依靠防火墙建立网络组织结构,常常是"外紧内松",能够有效阻止外部人员的入侵,但对内部人员所做的攻击却无能为力。文章根据这一实际情况,阐述了数据分析协同、响应协同、IDS与交换机、路由器的协同及IDS同防火墙的协同等等入侵检测技术,这种入侵检测系统的成功研发与应用,是对防火墙缺陷的有益补充。 相似文献