共查询到18条相似文献,搜索用时 156 毫秒
1.
林永和 《数字社区&智能家居》2006,(4):58-59,89
随着互联网的迅速普及,其安全技术的重要性已经日益突出,IDS(Intrusion Detection System)是网络安全技术的重要组成部分之一。NIDS是基于审计的IDS,通过被动地分析网络的流通信息包括数据包的报头和数据信息以达到检测网络异常行为的发生。Snort是一个基于libpcap的数据包嗅探器并可以作为一个轻量级的网络入侵检测系统(NIDS)。本论文通过介绍NIDS中Snort工具的检测规则、功能结构、程序结构以及与其它NIDS工具的比较,讨论了Snort的不足之处,并对其的改进提出了一些建议性的思路,以期能在进一步的研究中起到抛砖引玉的作用。 相似文献
2.
3.
无论是蠕虫病毒、木马或是其他的网络攻击行为,无不向目标网络发送恶意数据包,以达到恶意攻击的目的.网络监控成为检测来自外部网络的数据包安全性的重要手段,Snort作为防火墙的补充广泛应用于网络内部,监控网络流量、数据包安全等.将Snort IDS部署在网络边界,基于CVE漏洞库建立本地Snort特征库,以检测所有通过边界的数据包,保护内网安全. 相似文献
4.
针对新一代网络入侵检测系统(NIDS)的创建需要先进的模式匹配引擎,提出一种模式匹配的新方案,利用基于硬件的可编程状态机技术(B-FSM)来实现确定性处理过程。该技术可以在一个输入流中同时获取大量模式,并高效地映射成转换规则。通过对网络入侵检测系统中普遍采用的规则集(Snort)进行实验,实验结果表明该方法具有存储高效、执行速度快、动态可更新等特点,可以满足NIDS的需要。 相似文献
5.
6.
面对越来越复杂的互联网络环境,传统安全体系受到严重威胁,入侵检测系统(Intrusion Detection System,IDS)已经成为安全系统中重要的组成部分。该文简要地介绍了入侵检测系统的分类、原理和系统结构。并以著名开源NIDS Snort为例,设计并实现了一个校园网入侵检测系统。 相似文献
7.
8.
Snort报文嗅探和报文解析实现的剖析 总被引:2,自引:0,他引:2
Snort是目前最受关注的一个代码开放网络入侵检测系统(NIDS)。报文嗅探是其最基本也是最重要的部分。该文分析了Snort报文嗅探器的工作方式和工作过程,对Snort报文嗅探和报文解析的实现进行了分析。 相似文献
9.
10.
Snort是一个基于libpcap的数据包嗅探器并可作为一个轻量级的网络入侵检测系统,它属于误用检测。该文通过介绍Snort的基本原理,系统结构,规则分析,匹配机制等,讨论了其在规则匹配机制方面的不足,并提出了一些改进的意见和方法,来提高Snort规则匹配的速度,从而提高Snort的整体性能。 相似文献
11.
基于网络的入侵检测系统的研究及实现 总被引:1,自引:0,他引:1
随着网络技术的发展,保护信息以及网络的安全变得越来越重要。文中归纳了入侵检测系统的结构和类别,并提出了一个基于网络的入侵检测系统的设计思想。该系统在Linux操作系统下以Snort为内核,MySQL作为后台数据库,用PHP开发实现。最后分析了该系统的可以改进的方面以及网络入侵检测目前面临的问题。 相似文献
12.
13.
Snort是一个功能强大的轻量级的NIDS,它能够检测出各种不同的攻击方式,并能对攻击进行实时警报。然而,Snort对DHCP Flood攻击的检测存在着明显的缺陷。在入侵检测系统Snort的基础上,通过设计预处理插件,实现了对DHCP Flood攻击的检测。 相似文献
14.
提高Snort规则匹配速度方法的研究与实现 总被引:3,自引:1,他引:2
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的疏忽便有可能遗留下安全的重大隐患,同时,网上黑客教程和千余种入侵工具随手可得,使网络安全问题防不胜防。该文对开放源代码入侵检测系统Snort的规则匹配算法进行分析,重新构造了Snort搜索引擎,从而提高了规则匹配速度。 相似文献
15.
入侵检测系统在网络安全中扮演着越来越重要的角色,Snort作为一个开源的入侵检测系统,改进其使用的匹配算法,使其能够减少运行时间,提高效率是不断研究的主题。对于模式匹配算法,增大其最大移动距离和保证其能够移动最大的安全距离是提高算法效率的关键。改进算法在BM算法的基础上,采用双字符序列检测方法,增大匹配过程中最大移动距离至m+2,并保证匹配失败时,每一次都能够移动最大的安全距离。将该改进算法应用于Snort系统中。实验验证,该算法能够减少字符比较次数和窗口移动次数,同时提高Snort系统的效率。 相似文献
16.
Mohammad Zulkernine Mathews Graves Muhammad Umair Ahmed Khan 《International Journal of Information Security》2007,6(5):345-357
There exist a number of Intrusion Detection Systems (IDSs) that detect computer attacks based on some defined attack scenarios.
The attack scenarios or security requirements in some of these IDSs are specified in attack specification languages that are
different from software specification languages. The use of two different languages for software specification and attack
specification may generate redundant and conflicting requirements. The advantage of using the same language for both functional
specifications and attacks specifications is that software designers can address the two different issues without learning
two types of languages. We present a method of integrating Abstract State Machine Language (AsmL) and Unified Modeling Language
(UML) state charts that are extended finite state machine based software specification languages, with an open source IDS
Snort. This work provides AsmL and UML users an IDS that they can use without knowing how to write Snort rules. We automatically
translate attack scenarios written in AsmL and UML state charts into Snort rules with context information. The original Snort
is modified so that it can use the rules automatically generated by the translator. Adding context information to Snort rules
improves the detection capability of Snort. To show the efficacy of the presented approach, we have built a prototype and
evaluated it using a number of well-known attack scenarios. 相似文献
17.