排序方式: 共有44条查询结果,搜索用时 250 毫秒
1.
Snort规则库的冲突检查 总被引:1,自引:0,他引:1
针对冲突是规则库不正确的一种表现形式,可能导致漏报和误报,对Snort规则库的冲突进行了研究.首先从一般意义上讨论了冲突的类型以及冲突检测的算法,给出了对Snort规则库的检查结果,最后分析了冲突的原因和可能的解决方法. 相似文献
2.
3.
An automatic scheme to construct Snort rules from honeypots data 总被引:1,自引:0,他引:1
Li Xiaoyong & Liu Dongxi. Department of Computer Science Engineering Shanghai Jiaotong University Shanghai P. R. China . School of Computing National University of Singapore Singapore Singapore 《系统工程与电子技术(英文版)》2005,16(2)
1.INTRODUCTION Intrusiondetectioncanbebroadlydividedintotwo categories[1]:anomalydetectionandmisusedetec tion.Anomalydetectionsystemsdetectdeviationsin activityfromnormalprofiles.References[1~3]give anexampleofthisapproach.Anomalydetectioncan beusedtodetectunknownattacks,butitcannotde tectintrusionsaccuratelyandmayinvolveacertain rateoffalsealarms.Whilemisusedetectionsystems detectattacksbyfindingtheactivitiesmatchedwith attacksignatures,whicharedrawnfromknownat tacksandstoredinadatabase… 相似文献
4.
王秀利 《广西民族大学学报》2010,16(1):49-52
基于Snort和iptables,设计并实现报警实时处理系统.首先,设定报警分级原则,指定具体规则的优先级,以实现报警分级的精细控制;其次,制定针对报警类型和报警优先级的通用报警处理方法;最后,构建代理程序协调控制Snort和iptables,从Snort中获取恶意攻击信息,构建防火墙规则并部署到iptables中,从而实现针对攻击的主动、实时响应. 相似文献
5.
知识库及其相关技术为高炉专家系统各个模块提供数据支持和理论依据,组织恰当的知识库对于高炉专家系统是至关重要的.Snort作为优秀的开源入侵检测系统,其规则库的建立和处理方法是其优秀性能的基础,对高炉专家系统中知识库的构建具有很好的借鉴意义.介绍了Snort规则库结构,结合高炉特证参数,将Snort规则库结构重新定义,移植为高炉专家系统知识库三维链表结构,并用图例说明,最后说明基于该结构的推理过程. 相似文献
6.
Snort规则库在高炉专家系统知识库的移植 总被引:1,自引:0,他引:1
知识库及其相关技术为高炉专家系统各个模块提供数据支持和理论依据,组织恰当的知识库对于高炉专家系统是至关重要的.Snort作为优秀的开源入侵检测系统,其规则库的建立和处理方法是其优秀性能的基础,对高炉专家系统中知识库的构建具有很好的借鉴意义.介绍了Snort规则库结构,结合高炉特证参数,将Snort规则库结构重新定义,移植为高炉专家系统知识库三维链表结构,并用图例说明,最后说明基于该结构的推理过程. 相似文献
7.
任杰 《达县师范高等专科学校学报》2009,19(2):43-45
分析了snort系统结构及工作流程,提出了校园网环境中应用防火墙和网络入侵检测系统的网络安全体系架构,构建了一个基于snort的校园网入侵检测系统,并探讨了snort系统优化策略。 相似文献
8.
在深入研究和分析Snort入侵检测系统的基础上,对原有系统提出了新的改进设计方案,解决了Snort系统不能及时检测未知入侵行为的问题.同时,根据Snort流出数据的特征,统计了其出现频率,将存在威胁的数据特征动态加入到Snort异常特征库中,实现了对未知入侵的拦截.改进后的系统可有效防止未知的入侵事件,降低了丢包率,提高了系统的全面检测能力. 相似文献
9.
在阐述入侵检测技术研究现状的基础上,通过对入侵检测系统snort下BM和Wu-Manber两个模式匹配算法的研究,然后对其分别改进,并进行实验验证,实验结果表明使用改进的算法提高了匹配效率,减少了存储需求,从而进一步提高了入侵检测系统的检测性能。 相似文献
10.