共查询到18条相似文献,搜索用时 265 毫秒
1.
对Snort的规则树进行系统分析后,针对Snort规则树结构中的不足,提出一种改进方法:在RTN结点后增加Flag选项结点实现宽度方向上的优先匹配,同时在规则树的每个OTN结点的后增加一个含有该规则的所有匹配子函数的Keyword的链表结点,以实现提前和抓取的数据包进行匹配,并决定是否和该选项进行匹配,由此提高Snort的规则匹配的效率。 相似文献
2.
3.
分布式入侵检测体系结构研究 总被引:6,自引:0,他引:6
入侵检测是网络系统在受到危害前拦截和响应入侵行为的技术,其核心是对网络通讯、主机状态的实时分析。入侵检测系统分集中式和分布式。集中式由n个嗅探器收集、过滤、处理数据,通过网路传输到检测器。分布式将n个嗅探器分布在网络环境中直接接受数据,各检测器间的协作等涉及:包括事件产生器/分析器、响应单元、事件数据库的通用入侵检测框架协议,多代理协同检测与移动代理技术,基于代理的树形分层结构等。目前,基于代理的分布式入侵检测系统有美国普度大学的基于自治代理的分布式入侵检测系统AAFID和日本IPA的多主机检测式系统等。 相似文献
4.
在2012年新加坡航展上,泰勒斯公司推出了一种用于定点防护和边境监视的复合监视与入侵探测系统(CSIDS)。复合监视与入侵探测系统集成了地面监视雷达、光电传感器等多种监视装置,具有复合提示功能,可提供精确跟踪能力。系统核心是多传感器指挥控制软件,可利用互联网协议将多种传感器的输出数据整合在一起。 相似文献
5.
6.
为检测出无线传感器网络(wireless sensor network,WSN)被非法入侵而遭到毒化的节点,借鉴分布式系统的思想,将Lamport算法引入WSN入侵检测领域,提出一种基于分簇的无线传感器网络入侵检测算法,并对算法的几种情况进行说明.分析结果表明:该算法能在一定程度上检测出毒化节点,降低WSN系统的风险,提高其安全性和容侵性. 相似文献
7.
8.
9.
尝试4类数据荻取方案:PB(Power Builder8.0)与数据连接、PB+利用中间数据库的数据转换、SQLServe DTS+数据库间直接转换、SQLServe DTS+利用中间数据库的数据转换。最后确立第4类方案,该方案所有字段类型均使用系统默认的数据类型(与源数据库数据类型相对应),最后将中间数据库中的数据转换到目标数据库。经检验达到预计目标,虽增大了系统硬盘开销,但数据转换精确、可靠性和稳定性也不错。 相似文献
10.
在地对空导弹的研制定型实验中和批生产抽检中常用模拟靶标,以减少实体靶标的消耗,完成实体靶标难以完成的任务。随着科学技术的发展,敌机低空入侵是入侵趋势之一,这就要求地空导弹应具有对付低空入侵敌机的能力,为此研制低空目标模拟器就成为一个迫切的问题。 M_(JF)型目标模拟器可以模拟飞行高度不低于五百米的目标,供指令制导体制的导弹武器 相似文献
11.
在分析陷阱网络密钥不足和黑客隐藏IP的手段基础上,提出了改进陷阱网络模型的方法.在陷阱网络系统中增加入侵定位模块、置入入侵定位程序.该程序先检测入侵黑客,定向到陷阱系统,并自动加载IP定位程序到黑客电脑,将黑客IP地址等信息直接发送到日志代理服务器,解决密钥失效问题. 相似文献
12.
网络安全技术有:防火墙、入侵检测和漏洞扫描等。防火墙能根据安全策略控制出入网络信息流,且本身具有抗攻击能力。入侵检测技术检测网络或系统是否有违反安全策略的行为和遭到攻击的迹象,监控、分析用户和系统的活动,识别攻击的活动模式,分析异常活动。网络漏洞扫描方法分为:直接测试、推断、认证测试。 相似文献
13.
一种宽带网络实时监控系统,由数据收集、数据处理、信息过滤及控制管理等模块组成。其利用WinPcap中的低级动态链接库packet.dll,以Windows 2003 Server作为系统平台,并利用Visual C++6.0进行开发,系统后台数据库是SQL Server 2003。在以太网环境中,从服务器网卡获取数据包,通过接收、处理及过滤3个线程实现报文拦截和实时监听。 相似文献
14.
15.
16.
17.
基于Web的网络安全监视器系统由底、中、上三层结构组成.底层按指定的IP地址、特定域名和特定用户获取数据包,并将其还原重组.中层负责实数据信息分析、全文检索、解压缩,分布检索调度管理等.上层监测结果、查询及配置管理,以简单的Web页面为用户提供图查询和配置功能.层间接口用数据库来实现.利用plug-in与IC卡结合,为系统提供用户身份认证功能. 相似文献