首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 131 毫秒
1.
基于Snort的入侵检测系统的研究与实现   总被引:2,自引:0,他引:2  
入侵检测系统是网络纵深防御体系中的重要组成部分。能够捕获并记录网络上的所有数据并对其进行分析,从而发现异常行为,介绍了入侵检测系统(Intrusion Detection System,IDS)的概念,从体系结构、总体流程方面对开源网络入侵检测工具Snort进行深入分析,构建了基于Snort的入侵检测系统,并通过实验验证,结果表明,该系统能够有效地发现攻击。  相似文献   

2.
网络入侵检测系统是一种通过实时监测网络以发现入侵攻击行为的安全技术。随着入侵检测技术的发展进步,目前已经出现了各种各样的网络入侵检测系统。文章在综合分析各种入侵检测技术的基础上,构建了一个基于Snort的网络入侵检测系统,能快速发现入侵行为,实时报警,提高网络防御体系的完整性。该系统采用基于规则的网络信息搜索机制,对数据包进行内容的模式匹配,从中发现入侵和探测行为。  相似文献   

3.
入侵检测系统能够主动、实时、自动检测网上的所有数据并对其进行分析,从而发现入侵行为。介绍了Snort的体系结构,提出了一种新的设计方案并进行了验证,实验结果表明,系统能有效检测攻击。  相似文献   

4.
基于Linux的入侵检测系统的设计与实现   总被引:1,自引:0,他引:1  
文章介绍了入侵检测技术的相关概念:对linux环境下Snort入侵检测系统捕包机制及各模块进行了深入分析,给出了linux入侵检测系统模型,利用开源工具实际构建了linux下的入侵检测系统,并在局域网进行了实验验证。  相似文献   

5.
随着IPv6的部署和网络技术的发展,一些基于新型攻击方式的网络入侵的事件也开始出现.本文基于Snort构架,设计了一个针对IPv6体系的入侵检测系统,对系统所属的各功能模块进行了分析,提出了详细的设计方案.  相似文献   

6.
基于网络的入侵检测系统的研究及实现   总被引:3,自引:2,他引:3  
随着网络技术的发展,保护信息以及网络的安全变得越来越重要。文中归纳了入侵检测系统的结构和类别,并提出了一个基于网络的入侵检测系统的设计思想。该系统在Linux操作系统下以Snort为内核,MysQL作为后台数据库,用PHP开发实现。最后分析了该系统的可以改进的方面以及网络入侵检测目前面临的问题。  相似文献   

7.
网络入侵检测是网络安全领域研究的热点问题,通过应用分组交换检测机制和Markov链,提出基于Snort系统的IDS模型,设计Snort系统规则库和检测引擎。分析结果表明,改进模型和方法可以提高网络入侵检测中海量数据的检测准确率和效率。  相似文献   

8.
讨论了防火墙和传统集中式入侵检测系统的不足,提出一种层次型分布式入侵检测系统的模型和逻辑结构,并基于Snort软件实现了垓系统,通过实验证明,该分布式入侵检测系统有较好的性能和安全性。  相似文献   

9.
轻量级网络入侵检测系统--Snort的研究   总被引:3,自引:0,他引:3  
简单阐述了入侵检测系统的基本概念、发展及分类,并从功能特点、工作原理和体系结构三个方面分析了Snort这个优秀的轻量级网络入侵检测系统。  相似文献   

10.
设计了一个基于数据挖掘技术的网络入侵检测系统模型。该模型在Snort入侵检测系统的基础上,利用数据挖掘技术增加了聚类分析模块、异常检测引擎和关联分析器。该系统不仅能够有效地检测到新的入侵行为,而且能提升检测的速度,在达到实时性要求的同时,解决了一般网络入侵检测系统对新的入侵行为无能为力的问题。  相似文献   

11.
基于SoPC的网络入侵检测中模式匹配系统设计   总被引:1,自引:1,他引:0  
设计了一种基于FPGA的模式匹配系统,通过Verilog HDL语言实现系统主体;采用开源的Snort规则,选用由“异或”运算组成的适合FPGA处理的HashMem函数进行模式匹配;通过软件预处理找出Snort中的冲突模式串进行单独匹配从而用硬件方法解决冲突.硬件电路采用DM9000A网络控制器接收网络数据.实验结果显...  相似文献   

12.
NIDS的改进研究   总被引:1,自引:0,他引:1       下载免费PDF全文
隋毅  杜跃进 《计算机工程》2007,33(9):120-122
作为网络安全体系的重要组成部分,IDS在现实中应用并不理想。该文分析了当前NIDS存在的“无效告警信息过多,对所处网络环境一无所知”这一根本问题,提出了对现有NIDS的改进思路,通过对所处网络状况的被动发现和分析,发现当前网络的环境信息,NIDS能更有针对性、更加有效地工作。  相似文献   

13.
当实现一个新的NIDS检测算法时,很难获得一个实用的签名库及其测试数据。该文介绍了怎样利用Snort的签名库,以及怎样生成相应的测试数据,最后给出了一些测试数据。  相似文献   

14.
网络入侵检测系统整体设计分析   总被引:3,自引:0,他引:3  
随着网络信息量的迅猛增长,网络攻击方式的不断翻新,网络入侵检测系统经过了由集中式处理到分布式处理、由简单软件结构到通用功能模块设计的变化过程。文中对入侵检测系统的功能模块进行了详细研究,重点设计分析了NIDS中重要的模块:HTTP协议流分析器和检测引擎部分,给出了设计中考虑到的部分增强性能。因模块具有的灵活结构,所以该设计提供了很好的模块复用性和扩展性。  相似文献   

15.
提高Snort规则匹配速度的新方法   总被引:2,自引:2,他引:0       下载免费PDF全文
对于基于特征的开源入侵检测系统Snort来说,如何提高规则匹配速度以适应高速网络的发展是关键。对Snort的规则匹配算法以及现有的两种著名的匹配算法BMH与BMHS算法进行比较分析,提出一种简单实用、易于理解的规则匹配改进算法。该算法通过减少模式串的移动次数以及增加最大移动距离m+1的出现次数来减少规则匹配所需要的时间,进而提高了Snort 规则匹配速度。实验测试结果表明该算法能够有效地提高Snort的规则匹配速度。  相似文献   

16.
数据库是当今信息社会中数据存储和处理的核心,其安全性对于整个信息安全极为重要。本文通过对网络级入侵检测系统Snort的研究,有效的弥补了常见的事务级数据库入侵检测系统的不足。  相似文献   

17.
论述了网络安全的重要性并简要介绍几种传统的网络安全技术 ,分析和研究了入侵检测系统的模型及其原理 ,并介绍信息网络入侵检测系统的国内外研究动态 ,指出其发展趋势  相似文献   

18.
基于网络的入侵检测系统通过分析网络流量识别攻击,但隐藏在歧义网络数据中的Insertion和Evasion攻击利用不同系统实现网络协议栈的差异以及各系统所处不同的网络位置,逃避NIDS检测,以致漏报。文章回顾了歧义问题的相关研究,分析了其产生原因,并以重叠IP分片重组和重叠TCP段重构为例进行讨论。针对以逃避NIDS检测为目的的歧义流量问题,提出了NIDS歧义流量矫正系统,通过分析相关网络协议在实现中产生的歧义,对网络流量进行相应的矫正,使NIDS有效检测出隐藏在歧义网络流量中的特定的Insertion和Evasion攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号