首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
入侵检测系统中的快速多模式匹配算法   总被引:7,自引:0,他引:7  
网络入侵检测系统常常依赖于精确的模式匹配技术,依赖于算法的选择、实现以及使用频率。这种模式匹配技术可能成为入侵检测系统的瓶颈,为了跟上快速增长的网络速度和网络流量,Snort(开放源代码的网络入侵检测系统)中采用了快速多模式匹配算法,本文描述了Snort中一种引入注目的快速多模式匹配算法及其对系统性能的改进。  相似文献   

2.
对目前常见的网络入侵检测系统中模式匹配算法进行研究总结,针对著名的Snort中的模式匹配算法,进行了详细分析和对比.以求取优化检测效率、降低算法的时间和空间复杂度为目标,设计基于网络入侵检测系统的改进BM模式匹配算法.将该改进BM模式匹配算法应用到实际网络入侵检测过程中,针对处理结果进行科学评价.通过实例的应用,验证了提出算法的可行性和高效性.  相似文献   

3.
樊爱京  杨照峰 《计算机应用》2011,31(11):2961-2964
针对新一代网络入侵检测系统(NIDS)的创建需要先进的模式匹配引擎,提出一种模式匹配的新方案,利用基于硬件的可编程状态机技术(B-FSM)来实现确定性处理过程。该技术可以在一个输入流中同时获取大量模式,并高效地映射成转换规则。通过对网络入侵检测系统中普遍采用的规则集(Snort)进行实验,实验结果表明该方法具有存储高效、执行速度快、动态可更新等特点,可以满足NIDS的需要。  相似文献   

4.
对目前常见的网络入侵检测系统中模式匹配算法进行研究总结,针对著名的Snort中的模式匹配算法,进行了详细分析和对比。基于现存BMH等算法思想,以求取优化检测效率为目标,提出了一种基于Snort的改进BMH模式匹配算法。将改进的BMH模式匹配算法应用到实际网络入侵检测过程中,针对处理结果进行科学评价。通过实例的应用,验证了改进算法的可行性和高效性。  相似文献   

5.
通过对Snort的规则匹配方式和模式匹配算法进行分析,为了提高基于Snort的入侵检测系统检测效率,提出了在规则匹配过程中充分利用处理函数的参数之间的关系,从而动态减少无效匹配次数,在模式匹配阶段采用改进的模式匹配算法提高匹配速度,从根本上优化了入侵检测系统的检测性能。  相似文献   

6.
BM模式匹配算法是Snort入侵检测系统中的核心算法,BM模式匹配的效率决定了Snort入侵检测系统的性能.笔者简单的介绍了Snort入侵检测系统,对BM算法的分析和研究做了详细的阐述,对于改进的BM算法也做了初步研究.  相似文献   

7.
针对目前模式匹配算法多采用软件实现,而软件实现效率低下的弊端,提出了一种基于硬件实现模式匹配算法的设计方案.综合Aho-Corasick(AC)算法原理和FPGA硬件特点,在FPGA上实现AC算法;然后利用Quartus Ⅱ对设计进行了验证和性能分析.实验结果表明,基于硬件实现的Aho-Corasick(AC)算法的效...  相似文献   

8.
在入侵检测中,模式匹配算法的改进对检测速度的提高是有限的,不是解决问题的根本策略.本文设计了一个基于硬件的入侵检测系统原型,系统采用基于网络处理器的硬件策略取代传统入侵检测的软件策略,将入侵检测的主要工作,如数据采集及过滤、数据包的调度、多模式匹配等用硬件实现.它们都是在基于FPGA上实现的,并可以根据实际需要增加硬件和自定义指令来提高系统性能.测试表明该系统的性能与传统方法相比有显著的提高,很好地解决了入侵检测中的速度瓶颈问题.  相似文献   

9.
随着网络带宽的快速增长,互联网正面临着日益严重的安全威胁。网络入侵检测系统(KIDS)利用模式匹配等技术对网络报文进行分析和检测,是防范网络威胁、保护网络安全的一种有效手段。但模式匹配消耗巨大的计算量,现有的技术难以满足10Gbps以上骨干网络KIDS的需求。提出了基于B1oom filter的细粒度并行模式匹配技术PBPM(Parallel-B1oom-filter-based multi-Pattern Matching) , PBPM利用多个相同的B1oom filter分别从输入文本的不同位置处并行匹配,每个周期可完成多个字符的匹配,显著提高了匹配速率。详细讨论了在FPGA上的实现方式,在Snort 2.9规则集上的测试结果表明,PBPM能够提供超过20Gbps的模式匹配需求。  相似文献   

10.
龙文  胡佼 《微计算机信息》2005,21(32):129-131
IP过滤是把IP数据报文分成不同种类的过程,主要取决于IP报头中的信息.基于软件的字符串匹配已经不能跟上高速的网络传输速度,需要寻找硬件解决方案.这篇论文描述了基于FPGA的动态可重配置内容可寻址存储器CAM(Content Addressable Memorv)在IP过滤中的应用,同时在硬件中采用了Snort入侵监测系统(IDS)的字符串匹配规则.  相似文献   

11.
为了解决Snort入侵检测系统中由于规则库存在冲突而可能导致的漏报和误报问题,提出了检测规则冲突的方法.定义了规则之间的关系;通过单根结构的策略树简单有效的表示规则,并揭示规则之间的关系;由规则之间的关系和相对顺序定义了冲突的类型,并通过冲突状态转换图反映冲突发现的过程,在此基础上进一步提出冲突检测算法;最后对Snort规则库的一部分进行检测,结果表明这种方法可以有效发现冲突.  相似文献   

12.
Snort规则的分析与实现   总被引:1,自引:0,他引:1  
Snort是一个著名的开源入侵检测系统,经过若干年的发展,已经成为一个稳定、高效的入侵检测系统。通过对Snort及其规则的分析,介绍了Snort的规则组织结构及其规则匹配流程,并在此基础上实现了对于规则的更新和添加功能,便于用户灵活定义新的入侵检测规则,提升了Snort系统的可扩展性和防范入侵攻击的能力。  相似文献   

13.
Snort是基于特征检测的IDS(Intrusion Detection System),使用规则的定义来检查网络中有问题的数据包。Snort主要由四个软件模块组成,这些模块使用插件模式和Snort结合,扩展起来非常方便。这四个主要部件包括包捕获/解码引擎、预处理器、检测引擎、输出插件。主要介绍了Snort的处理过程以及Snort的四个主要部件的工作原理。  相似文献   

14.
Snort是基于特征检测的IDS(Intrusion Detection System),使用规则的定义来检查网络中有问题的数据包。Snort主要由四个软件模块组成,这些模块使用插件模式和Snort结合,扩展起来非常方便。这四个主要部件包括包捕获/解码引擎、预处理器、检测引擎、输出插件。主要介绍了Snort的处理过程以及Snort的四个主要部件的工作原理。  相似文献   

15.
针对许多基于Windows平台的中小型网站提出的安全需求,在分析相关数据截获与访问控制技术的基础上,提出了一种以改造的Snort规则库作为攻击特征库,利用SPI实现检测引擎,利用NDIS实现主动响应构件的Windows主机入侵检测与响应系统,它实现简单灵活,透明性和可维护性较好.  相似文献   

16.
本文以著名的开源网络入侵检测系统Snort为基础,通过跟踪国内外网络入侵检测系统的研究动向和Snort的研究热点,在对Snort源代码进行分析的基础上,提出Snort系统在IPv4向IPv6过渡阶段的相应改造方案。通过构造IPv6检测规则,添加IPv6解码模块,IPv6分段重组,IPv6快速检测算法以及对过渡技术的支持,实现了一套同时支持IPv4、IPv6和过渡技术的入侵检测系统。  相似文献   

17.
本文以著名的开源网络入侵检测系统Snort为基础,通过跟踪国内外网络入侵检测系统的研究动向和Snort的研究热点,在对Snort源代码进行分析的基础上,提出Snort系统在IPv4向IPv6过渡阶段的相应改造方案。通过构造IPv6检测规则,添加IPv6解码模块,IPv6分段重组,IPv6快速检测算法以及对过渡技术的支持,实现了一套同时支持IPv4、IPv6和过渡技术的入侵检测系统。  相似文献   

18.
入侵检测系统(IDS)是信息安全体系结构的重要组成部分。本文简要介绍了入侵检测系统的概念及分类,并从系统结构,工作原理,功能特点等方面分析了Snort这个优秀的轻量级的开源网络入侵检测系统。文中在探讨这些的同时,也着重研究了它的规则描述语言,最后给出了对它的评价。  相似文献   

19.
针对Snort系统不能检测新的入侵行为的缺点,提出一种基于规则泛化的Snort入侵检测系统的改进模型。该模型结合Snort规则的特征和数据挖掘中的知识,提出聚类泛化和最近邻泛化两种新的规则泛化方法来改进规则,增强Snort的检测能力,从而达到识别更多入侵行为的目的。实验结果表明:在不显著增加误报率的前提下,采用规则泛化的Snort能够检测出原来系统不能发现的入侵行为,提高检测率达8.2%。  相似文献   

20.
袁晖 《计算机科学》2008,35(4):122-123
Snort是一个成熟的开放源代码的网络入侵检测系统,所以这使得Snort的规模越来越庞大,但是随之也产生了安全缺陷.本文主要讨论了提高Snort的安全性的两种方法:规则优化和匹配模式优化.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号