首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
入侵防御系统不仅能检测网络中的入侵和攻击行为,并且能够及时地阻断入侵和攻击行为。我们设计的入侵防御系统将Snort的入侵检测规则转化为Linux内核包过滤防火墙使用的规则,使Netfilter不仅具有防火墙的功能,同时具有入侵检测的功能,从而设计出一种新型的融合式入侵防御系统。  相似文献   

2.
Snort规则的分析与实现   总被引:1,自引:0,他引:1  
Snort是一个著名的开源入侵检测系统,经过若干年的发展,已经成为一个稳定、高效的入侵检测系统。通过对Snort及其规则的分析,介绍了Snort的规则组织结构及其规则匹配流程,并在此基础上实现了对于规则的更新和添加功能,便于用户灵活定义新的入侵检测规则,提升了Snort系统的可扩展性和防范入侵攻击的能力。  相似文献   

3.
网络入侵检测的研究与实践   总被引:1,自引:0,他引:1  
介绍了入侵检测的概念、原理和检测分析模型。同时介绍了Snort—这一免费的小型入侵检测系统。利用Snort作为入侵检测系统,结合Linux防火墙,在Linux系统上实现了入侵检测功能。经验证该IDS能够在一定程度上保护局域网资源。  相似文献   

4.
本文在CIDF框架的基础上,针对通用入侵检测规范语言(CISL)描述通用入侵检测对象(GIDO)难以被人们所理解,提出采用具有易于数据描述和理解等优势的XML语言来对GIDO进行描述。同时,针对Snort入侵检测系统在入侵检测规则的描述上过于粗略、不易扩充等不足,利用XML语言易于理解、扩充和完整描述数据等优点,对Snort的入侵检测规则定义进行了修改和完善,并给出了基于XML的入侵检测规则描述。最后列举了一个完整的应用实例。  相似文献   

5.
基于特征的入侵防御系统是目前的入侵防御技术的主流。分析研究Snort入侵检测系统和Netfilter防火墙的工作原理,对如何保障自身安全以及联动的方式进行探讨,利用插件技术、多线程技术设计编写相关协同模块,提出一种基于Snort和Netfilter的分布式入侵防御系统;针对Netfilter防火墙规则集的顺序敏感性的工作特点,对其规则的编写进行具体优化,提高系统工作效率。经过测试证明,该系统灵活高效,能够利用入侵检测系统的检测能力,动态地为防火墙定制过滤规则,阻断攻击源,从而达到入侵防御的目的。  相似文献   

6.
基于规则的IDS中的CBR研究   总被引:2,自引:0,他引:2  
本文在入侵检测系统(IDS)中引入基于案例的推(CBR)来降低基于规则的精确匹配所造成的漏报率,有效地检测由已知攻击变异成的攻击。描述了实现CBR的步骤;给出了由规则设计和构造案例库的启发式方法;分析了实现CBR的有关算法;最后给出在入侵检测系统Snort上扩充CBR功能的实验结果。  相似文献   

7.
基于Snort的IPv6入侵检测技术   总被引:1,自引:0,他引:1       下载免费PDF全文
针对开源入侵检测系统Snort没有提供对IPv6协议的AH和ESP扩展首部支持的问题,提出利用Snort检测ESP加密报文的解决方案。构造ESP检测规则,在Snort协议分析模块加入DecodeESP()函数并添加密钥管理模块,实现Snort对IPv6报文中ESP扩展报头的解析,管理其产生的密钥。给出一种面向ESP的入侵检测系统模型,以验证IPv6加密通信入侵检测的可行性,并给出实验验证过程。  相似文献   

8.
基于Linux的网络入侵防御系统的研究和设计   总被引:1,自引:1,他引:0  
基于特征的入侵防御系统是目前的人侵防御技术的主流.分析研究Snort入侵检测系统和Nedilter防火墙的工作原理,对如何保障自身安全以及联动的方式进行探讨,利用插件技术、多线程技术设计编写相关协同模块,提出一种基于Snort和Netfilter的分布式入侵防御系统;针对Netfilter防火墙规则集的顺序敏感性的工作特点,对其规则的编写进行具体优化,提高系统工作效率.经过测试证明,该系统灵活高效,能够利用入侵检测系统的检测能力,动态地为防火墙定制过滤规则,阻断攻击源,从而达到入侵防御的目的.  相似文献   

9.
针对传统包过滤防火墙的缺陷,即策略固定无法根据入侵调整策略,引入Snort入侵检测系统。实现了防火墙和入侵检测系统的联合,减少了安全防护管理人员的参与。设计并实现了根据入侵检测结果动态地调整防火墙规则的机制,从而使得整个系统可以对已知的网络攻击以及某些未知的网络攻击进行有效的拦截,完成了一定程度上的自动检测、自动防御,并且整个系统具备了一定的学习能力,给个人用户以及小型网络用户构建了一个比较全面的安全防护体系。  相似文献   

10.
基于Linux入侵检测动态防火墙的设计与实现   总被引:1,自引:0,他引:1  
针对传统包过滤防火墙的缺陷,即策略固定无法根据入侵调整策略,引入Snort入侵检测系统.实现了防火墙和入侵检测系统的联合,减少了安全防护管理人员的参与.设计并实现了根据入侵检测结果动态地调整防火墙规则的机制,从而使得整个系统可以对已知的网络攻击以及某些未知的网络攻击进行有效的拦截,完成了一定程度上的自动检测、自动防御,并且整个系统具备了一定的学习能力,给个人用户以及小型网络用户构建了一个比较全面的安全防护体系.  相似文献   

11.
FBIDS模型的研究与实现   总被引:1,自引:0,他引:1  
刘翌南  冷健  傅明 《计算机应用》2005,25(4):862-863
针对防火墙和入侵检测系统能防止外部网络非法入侵的功能,利用Netfilter/iptables构架所提供的扩展性功能,以snort入侵检测软件为例,利用已有的入侵检测软件,建立了一个使防火墙和入侵检测系统协同工作的基于防火墙入侵检测系统模型,并给出了模型的体系结构,基于iptables的IDS实现方法,以及snort和Netfilter框架之间的接口构建等关键技术。  相似文献   

12.
入侵检测系统的规则解析效率直接影响到入侵检测系统的性能,文章在对入侵检测系统Snort的规则解析进行了分析以后,提出了一种三维链袁规则解析方法,并详细介绍了这种规则解析方法的数据结构.该方法既可节省存储空间,又加快了对每个包的处理时间.  相似文献   

13.
为提高Snort入侵检测系统的规则匹配效率,提出一种基于频率的Snort规则集构造方法。Snort系统使用规则集对网络数据包进行匹配分析,发现入侵行为。通过计算数据包样本中各选项的频率,在构造规则树时,采用频率小先匹配的原则,减少匹配次数,提高系统效率。实验结果表明,与Snort2方法相比,该方法配合参数集合匹配的匹配效率较高。  相似文献   

14.
IPv4/IPv6过渡阶段网络安全工具的设计与实现   总被引:1,自引:0,他引:1  
王强  王磊  魏光村 《计算机工程》2005,31(13):134-136
分析了IPv4/IPv6过渡阶段对网络安全性能提出的挑战,介绍了在NESSUS上进行的IPv6漏洞扫描的实现方法,IPv6防火墙的部署方案和在snort入侵检测系统上进行的IPv6协议解析工作。  相似文献   

15.
防火墙SNMP代理的设计与实现   总被引:2,自引:0,他引:2  
本文对防火墙管理信息库MIB(Management Information Base)规范作了介绍,并在此基础上,重点描述了以防火墙MIB为基础的SNMP代理系统的体系结构和相关功能模块,通过该SNMP代理,可以利用SNMP实施对防火墙的统一管理,使得遵循此规范的防火墙产品能随时另和网络管理系统中,而无须改动SNMP管理站。  相似文献   

16.
随着网络功能和应用程序的增加,过滤规则集日益庞大,这严重影响了网络的性能。该文提出了一种基于规则匹配的防火墙优化方法。该方法对通过防火墙匹配的数据包进行权重计算相关规则排序,从而减少规则匹配时间。仿真结果显示,该方法有效地改善了防火墙的性能。  相似文献   

17.
为了实现硬件防火墙系统功能的拓展与性能的提高,设计了一种基于C/S(客户机/服务器)架构的桌面安全管理系统,实现了对防火墙管理的内部网络中个人计算机的信息获取、行为监管、文件备份、安全防御等功能。  相似文献   

18.
基于Linux内核扩展模块的P2P流量控制   总被引:4,自引:0,他引:4       下载免费PDF全文
分析了Linux Netfilter/Iptables 架构的实现机制和扩展技术,分析了P2P协议的特征,通过扩展Linux内核库,利用共享库实现用户数据空间与内核空间的数据交互,扩展防火墙的规则集,从而实现P2P流量控制的方法,而且可以根据不断出现的P2P业务更新规则集,具有很好的扩充性能。  相似文献   

19.
A firewall is a security guard placed at the point of entry between a private network and the outside network. The function of a firewall is to accept or discard the incoming packets passing through it based on the rules in a ruleset. Approaches employing Neural networks for packet filtering in firewall and packet classification using 2D filters have been proposed in the literature. These approaches suffer from the drawbacks of acceptance of packets from the IP address or ports not specified in the firewall rule set and a restricted search in the face of multiple occurrences of the same IP address or ports respectively. In this paper we propose an Ant Colony Optimization (ACO) based approach for packet filtering in the firewall rule set. Termed Ant Colony Optimization Packet Filtering algorithm (ACO-PF), the scheme unlike its predecessors, considers all multiple occurrences of the same IP address or ports in the firewall rule set during its search process. The other parameters of the rule matching with the compared IP address or ports in the firewall ruleset are retrieved and the firewall decides whether the packet has to be accepted or rejected. Also this scheme has a search space lesser than that of binary search in a worst case scenario. It also strictly filters the packets according to the filter rules in the firewall rule set. It is shown that ACO-PF performs well when compared to other existing packet filtering methods. Experimental results comparing the performance of the ACO-PF scheme with the binary search scheme, sequential search scheme and neural network based approaches are presented.  相似文献   

20.
无论是蠕虫病毒、木马或是其他的网络攻击行为,无不向目标网络发送恶意数据包,以达到恶意攻击的目的.网络监控成为检测来自外部网络的数据包安全性的重要手段,Snort作为防火墙的补充广泛应用于网络内部,监控网络流量、数据包安全等.将Snort IDS部署在网络边界,基于CVE漏洞库建立本地Snort特征库,以检测所有通过边界的数据包,保护内网安全.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号