首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
Snort研究及BM算法改进   总被引:1,自引:0,他引:1  
Snort是一个轻型的入侵检测系统,在检测过程中,字符串匹配算法的效率决定了Snort系统的性能.分析了Snort的系统结构和工作流程,对Snort的BM字符匹配算法进行深入研究,提出了BM字符匹配算法的改进方法.实验数据表明,改进的BM字符匹配算法可提高Snort的效率.  相似文献   

2.
首先分析了Snort网络入侵检测系统,然后剖析了ARP协议工作原理及ARP欺骗攻击的过程.根据校园网的网络结构特点,在网关上安装Snort,通过修改Snort配置文件,添加输出ARR头部信息的Snort输出插件,实现对校园网ARP欺骗的检测预防.  相似文献   

3.
在对Snort工作流程分析的基础上,提出了分层检测方法.该方法的主要特点是在进行入侵检测时,已检测出的底层攻击将不在高层中进行检测.通过对Snort进行改进,可提高Snort的检测率并减少误报率.实验证明改进后的方法切实可行,并能有效提高Snort的检测效率.  相似文献   

4.
为克服通用入侵检测框架模型(GIDF)及其各组成部分在设计和实现中存在的弱点,在对一个开放性入侵检测系统软件Snort进行分析的基础上,提出增加宽度搜索与动态选项链表相结合的规则匹配操作优化算法;实验表明,改进后的系统通过增加宽度搜索提高了选项匹配的并行性;通过采用动态选项链表优化了规则匹配的顺序,缩短了深度搜索的深度,从而从整体上切实提高了Snort的检测速度.  相似文献   

5.
Snort是一种基于规则匹配的误用入侵检测系统,基于规则的模式匹配是Snort检测引擎的主要机制,也是衡量其性能的重要指标.由于当前Snort采用的规则树结构过于简单,造成某些RTN下的OTN链比较庞大;匹配过程中,OTN各个选项的匹配顺序仍然局限于安全专家根据领域知识,人为而定,从而造成某些重要选项不能得到优先匹配,大大降低了Snort的匹配速度,严重影响检测效率.为解决上述问题,将数据挖掘技术应用到Snort入侵检测系统中,利用数据挖掘中的ID3算法,对Snort规则库中的规则进行挖掘,选取信息增益最大的属性作为Snort优先匹配的属性,从而提高了规则匹配的速度.  相似文献   

6.
BM模式匹配算法是Snort入侵检测系统中的核心算法,BM模式匹配的效率决定了Snort入侵检测系统的性能.笔者简单的介绍了Snort入侵检测系统,对BM算法的分析和研究做了详细的阐述,对于改进的BM算法也做了初步研究.  相似文献   

7.
通过对Snort的规则匹配方式和模式匹配算法进行分析,为了提高基于Snort的入侵检测系统检测效率,提出了在规则匹配过程中充分利用处理函数的参数之间的关系,从而动态减少无效匹配次数,在模式匹配阶段采用改进的模式匹配算法提高匹配速度,从根本上优化了入侵检测系统的检测性能。  相似文献   

8.
Snort是一款基于规则发现入侵行为的网络入侵检测系统,为了提高入侵检测系统中检测引擎的速度和效益,在分析Snort的规则组织结构和规则匹配过程的基础上,提出了一种规则优化的方法。该方法充分利用了协议特征和规则内容,能有效地加快检测引擎的速度,提高入侵检测的效率。  相似文献   

9.
在TCP/IP协议的基础上,分别讨论了数据包的封装与分解,IPv6数据包结构和过渡技术,提出了一种准确高效的探测入侵的新技术-协议分析技术,然后详述了协议分析技术在Snort中的应用过程,详细介绍了IPv6解码的过程.结果表明:在Snort中添加IPv6解码模块,使Snort具有了对IPv6数据包的检测能力.  相似文献   

10.
该文提出了对Snort软件在Windows环境下GUI化,对Snort的接口进行了GUI设计,使Snort更易于使用。  相似文献   

11.
Snort是基于特征检测的IDS(Intrusion Detection System),使用规则的定义来检查网络中有问题的数据包。Snort主要由四个软件模块组成,这些模块使用插件模式和Snort结合,扩展起来非常方便。这四个主要部件包括包捕获/解码引擎、预处理器、检测引擎、输出插件。主要介绍了Snort的处理过程以及Snort的四个主要部件的工作原理。  相似文献   

12.
Snort是基于特征检测的IDS(Intrusion Detection System),使用规则的定义来检查网络中有问题的数据包。Snort主要由四个软件模块组成,这些模块使用插件模式和Snort结合,扩展起来非常方便。这四个主要部件包括包捕获/解码引擎、预处理器、检测引擎、输出插件。主要介绍了Snort的处理过程以及Snort的四个主要部件的工作原理。  相似文献   

13.
该文首先介绍了Snort分布式体系结构以及Snort规则。然后设计与实现了以Snort为核心的分布式入侵检测系统(DIDS),并将其应用到校园网中。根据校园网络拓扑图,给出了DIDS在校园网的设计原则、部署策略,搭建了基于Snort的DIDS实验环境,并给出了实验结果。  相似文献   

14.
Snort规则的分析与实现   总被引:1,自引:0,他引:1  
Snort是一个著名的开源入侵检测系统,经过若干年的发展,已经成为一个稳定、高效的入侵检测系统。通过对Snort及其规则的分析,介绍了Snort的规则组织结构及其规则匹配流程,并在此基础上实现了对于规则的更新和添加功能,便于用户灵活定义新的入侵检测规则,提升了Snort系统的可扩展性和防范入侵攻击的能力。  相似文献   

15.
本文以著名的开源网络入侵检测系统Snort为基础,通过跟踪国内外网络入侵检测系统的研究动向和Snort的研究热点,在对Snort源代码进行分析的基础上,提出Snort系统在IPv4向IPv6过渡阶段的相应改造方案。通过构造IPv6检测规则,添加IPv6解码模块,IPv6分段重组,IPv6快速检测算法以及对过渡技术的支持,实现了一套同时支持IPv4、IPv6和过渡技术的入侵检测系统。  相似文献   

16.
基于数据挖掘技术的Snort入侵检测系统的研究   总被引:1,自引:2,他引:1  
提出了一个基于数据挖掘技术的Snort入侵检测系统的模型。它以Snort入侵检测系统框架为基础,应用数据挖掘技术构建系统正常行为模式,过滤掉网络数据流量中占绝大部分的正常数据,提高了Snort的检测效率。同时,它还可以在一定程度上检测未知攻击,提高了Snort对未知攻击的检测能力。实验表明,该模型具有较好的效益。  相似文献   

17.
Snort是一个功能强大的轻量级的NIDS,它能够检测出各种不同的攻击方式,并能对攻击进行实时警报。然而,Snort对DHCP Flood攻击的检测存在着明显的缺陷。在入侵检测系统Snort的基础上,通过设计预处理插件,实现了对DHCP Flood攻击的检测。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号