首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
分析中国的网络安全问题,提出基于模式匹配的入侵检测系统.在入侵检测系统框架的基础上,通过建立模式匹配的模型特征库和描述系统的流程来说明入侵检测系统的原理.经过测试,该方法对现有的攻击(如:SQL注入、跨站脚码攻击等)能够起到有效的防御.  相似文献   

2.
在基于模式匹配的入侵检测系统中,模式匹配算法的好坏直接影响着检测系统的效能。介绍了几种应用于入侵检测系统中的模式匹配算法,分析了这些算法的复杂性和适用性,并对将来的模式匹配算法研究方向做出了预测。  相似文献   

3.
网络入侵检测系统的性能一定程度依赖于精确、快速的模式匹配技术。随着网络速度的快速增长,模式匹配技术必将成为入侵检测系统性能的瓶颈。首先介绍了网络入侵检测系统Snort中采用的多模式匹配算法,进而提出了一种改进的多模式匹配算法。实验结果表明,改进后的算法降低了时间复杂度,提高了系统检测效率。  相似文献   

4.
模式匹配算法对于网络入侵检测系统起着非常重要的作用,直接影响着检测系统的准确性与实时性。本文对BF,KMP,BM和Karp—Rabln算法进行了性能分析,通过实验数据进行了验证,并对适合IDS的模式匹配算法提出了改进意见和思路。  相似文献   

5.
综述了入侵检测模式匹配算法,包括Brute Force算法、Knuth-Pratt-Morris算法、Boyer-Mooer算法、Aho-Corasick算法、Set-wise Boyer-Moore-Horspool算法和Aho-Corasick_Boyer-Moore算法。  相似文献   

6.
轩璐  水俊峡 《科技信息》2009,(16):229-229,231
在对Aho-Corasic(AC)算法进行分析的基础上,提出了一种更加快速的多模式匹配算法——BAC。该算法利用扫描模式串集合计算偏移数得到更大的跳跃距离,减少了匹配次数使算法具有更高的效率。实验结果表明,BAC算法的性能优于同类的其他算法,特别是在模式长度较短的情况下,优势更为明显。  相似文献   

7.
针对入侵检测系统实现中的关键部分—检测引擎的数据分析模块实现问题,对基于规则的入侵检测来说,模式匹配算法非常重要,它直接影响到系统的准确性和实时性能。研究了几种应用于入侵检测中的单模式精确匹配算法和多模式精确匹配算法,分析了这些算法的复杂性,包括 Brute Force 算法,Knuth-Moris-Pratt 算法,Boyer-Moore 算法,Boyer-Moore-Horspool 算法,Aho-Corasick 算法和 Aho-Corasick_Boyer-Moore 算法。  相似文献   

8.
模式匹配是应用于入侵检测系统中的的主要技术之一,匹配算法的好坏直接影响入侵检测系统的效率,本文在分析BM及其改进算法的基础上,提出了一种快速的BME算法.该算法结合了BMH算法和BMHS算法的优点,有效地减少了比较次数,加快了匹配速度.试验测试结果表明该算法能够有效提高网络入侵检测系统的效率.  相似文献   

9.
面向入侵检测系统的模式匹配算法研究   总被引:4,自引:0,他引:4  
针对入侵检测系统对基于攻击特征的网络数据包的检测效率低和丢包率高的问题,在分析典型的模式匹配算法的基础上,提出了一种Boyer Moor Horspool Fast(BMHF)匹配算法.引入一个新的判断函数Q(X)指出字符X在模式串中出现的次数,当出现次数为1时可以利用已匹配的信息加大移动距离,同时利用文本串中不匹配字符后面的一个字符进行匹配,从而得到一个移动距离.将不同移动规则下获得的移动距离的最大值作为实际的移动距离,依次进行,直到匹配完成.实验结果表明,BMHF算法的CPU运算时间比典型的模式匹配算法可平均节省5.7%,平均匹配次数减少12.5%.  相似文献   

10.
入侵检测技术是防火墙、加密技术、身份认证等安全机制、安全策略之后发展起来的新的安全保障技术,它可以识别针对网络资源的恶意行为和攻击,并作出响应。本文提出了一种基于模式匹配的入侵检测系统,该系统利用 VxD 技术、TCP/IP 协议分析和模式匹配的分析算法实现了高效、准确的数据分析和处理,从而为用户构筑了一个动态的安全防护体系。  相似文献   

11.
将网络管理系统与入侵检测系统相结合,建立基于管理代理的分布式入侵检测系统框架结构。研究管理代理的自治性、协同性以及管理代理间消息通信机制,建立管理代理的功能结构,设计基于遗传算法的调度Agent算法。从网络的各个层次分析管理信息库中与入侵检测有关的管理对象,建立检测规则库。完成分布式多层次结构化的具有自安全性的入侵检测系统的开发,达到管理代理对网络和主机监听目的。研究结果表明:根据攻击的本质特征,使用从管理信息库的统计数据中获取检测规则的方法,能有效实现对隐蔽和复杂攻击的检测。  相似文献   

12.
传统单级比例积分微分(proportional-integral-derivative control,PID)控制只适用于单一变量的简单线性对象,不适用于板球系统这种复杂的多变量、非线性系统.基于对板球系统物理模型研究,提出一种基于串级PID的板球控制系统,小球的位置和速度同时作为反馈量,实现对两个变量的同时控制,并...  相似文献   

13.
在大规模网络环境下,追踪恶意主机及其真实位置,对于整体网络的安全防御十分重要。因此,在大规模入侵检测系统中,利用各级控制中心的自动响应和处理功能,设计和实现了基于存储转发技术的追踪机制。测试表明,该机制可以有效地追踪和定位恶意主机的口地址,进一步完善了大规模入侵检测系统的监控功能。  相似文献   

14.
分析了胜利油田物探院网络安全现状和问题,就网络整体防病毒、入侵监测原理及应用、网络运营参数测量、协议分析等方面实施的安全措施进行讨论.  相似文献   

15.
基于B/S方式的分布式仿真系统建立于ASP.NET技术和FlashActionScript技术之上,本文应用此项技术对超声波探伤系统的仿真,将工件中的缺陷或者试块中的人造缺陷通过建模转换为Flash的ActionScript可以处理的对象,对探伤过程进行仿真模拟,使用户可以在一个较为真实的环境中学习超声波探伤技术。  相似文献   

16.
传统的新生报到常采用人工登记、人工统计等方式缺点较多.通过研究,利用现代通信技术和信息技术手段,结合ASP技术、SQL Server技术开发的新生报到网络化平台,可以有效帮助学校解决传统新生报到存在的问题.  相似文献   

17.
智能设备高昂的设计费用和庞大的计算资源需求成为在便携式、低功耗设备上实现深度学习算法及其应用的主要障碍.文中基于树莓派平台,借助Intel的视频处理器(V PU)低功耗加速模块,设计并实现了基于残差特征提取模块CNN模型的实时人脸检测系统.结果表明,相较于单纯使用树莓派CPU进行计算,文中方法在视频流中检测人脸和人脸关键点提取的实验中分别实现了18.62倍和17.46倍的加速,在便携式设备中实现快速、实时、在线的人脸检测和特征点提取成为现实,同时为使用便携式、低功耗设备运行深度学习算法提供了一种确实可行的方案.  相似文献   

18.
介绍一个基于知识的控制系统EOCS设计、着重阐述了硬件结构、软件结构原理,解决了传统控制方法的不足,实践证明,EOCS系统运行可靠、稳定、抗干扰能力强,取得令人满意的效果。  相似文献   

19.
分析了现有入侵检测系统存在的问题,提出了一种层次化和对等结构相结合的分布式体系结构,并给出了检测Agent和通信协议的实现.实验证明,系统可以有效实现分布式网络环境下的入侵检测.  相似文献   

20.
入侵检测技术是近年来兴起的网络安全技术,入侵检测系统是不同于防火墙的主动保护的网络安全系统.给出了入侵检测的概念、分类及入侵检测的技术和方法,最后分析了目前研究的热点及未来发展方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号