共查询到20条相似文献,搜索用时 140 毫秒
1.
入侵防御系统不仅能检测网络中的入侵和攻击行为,并且能够及时地阻断入侵和攻击行为。我们设计的入侵防御系统将Snort的入侵检测规则转化为Linux内核包过滤防火墙使用的规则,使Netfilter不仅具有防火墙的功能,同时具有入侵检测的功能,从而设计出一种新型的融合式入侵防御系统。 相似文献
2.
3.
网络入侵检测的研究与实践 总被引:1,自引:0,他引:1
介绍了入侵检测的概念、原理和检测分析模型。同时介绍了Snort—这一免费的小型入侵检测系统。利用Snort作为入侵检测系统,结合Linux防火墙,在Linux系统上实现了入侵检测功能。经验证该IDS能够在一定程度上保护局域网资源。 相似文献
4.
本文在CIDF框架的基础上,针对通用入侵检测规范语言(CISL)描述通用入侵检测对象(GIDO)难以被人们所理解,提出采用具有易于数据描述和理解等优势的XML语言来对GIDO进行描述。同时,针对Snort入侵检测系统在入侵检测规则的描述上过于粗略、不易扩充等不足,利用XML语言易于理解、扩充和完整描述数据等优点,对Snort的入侵检测规则定义进行了修改和完善,并给出了基于XML的入侵检测规则描述。最后列举了一个完整的应用实例。 相似文献
5.
基于特征的入侵防御系统是目前的入侵防御技术的主流。分析研究Snort入侵检测系统和Netfilter防火墙的工作原理,对如何保障自身安全以及联动的方式进行探讨,利用插件技术、多线程技术设计编写相关协同模块,提出一种基于Snort和Netfilter的分布式入侵防御系统;针对Netfilter防火墙规则集的顺序敏感性的工作特点,对其规则的编写进行具体优化,提高系统工作效率。经过测试证明,该系统灵活高效,能够利用入侵检测系统的检测能力,动态地为防火墙定制过滤规则,阻断攻击源,从而达到入侵防御的目的。 相似文献
6.
基于规则的IDS中的CBR研究 总被引:2,自引:0,他引:2
本文在入侵检测系统(IDS)中引入基于案例的推(CBR)来降低基于规则的精确匹配所造成的漏报率,有效地检测由已知攻击变异成的攻击。描述了实现CBR的步骤;给出了由规则设计和构造案例库的启发式方法;分析了实现CBR的有关算法;最后给出在入侵检测系统Snort上扩充CBR功能的实验结果。 相似文献
7.
8.
基于Linux的网络入侵防御系统的研究和设计 总被引:1,自引:1,他引:0
基于特征的入侵防御系统是目前的人侵防御技术的主流.分析研究Snort入侵检测系统和Nedilter防火墙的工作原理,对如何保障自身安全以及联动的方式进行探讨,利用插件技术、多线程技术设计编写相关协同模块,提出一种基于Snort和Netfilter的分布式入侵防御系统;针对Netfilter防火墙规则集的顺序敏感性的工作特点,对其规则的编写进行具体优化,提高系统工作效率.经过测试证明,该系统灵活高效,能够利用入侵检测系统的检测能力,动态地为防火墙定制过滤规则,阻断攻击源,从而达到入侵防御的目的. 相似文献
9.
针对传统包过滤防火墙的缺陷,即策略固定无法根据入侵调整策略,引入Snort入侵检测系统。实现了防火墙和入侵检测系统的联合,减少了安全防护管理人员的参与。设计并实现了根据入侵检测结果动态地调整防火墙规则的机制,从而使得整个系统可以对已知的网络攻击以及某些未知的网络攻击进行有效的拦截,完成了一定程度上的自动检测、自动防御,并且整个系统具备了一定的学习能力,给个人用户以及小型网络用户构建了一个比较全面的安全防护体系。 相似文献
10.
基于Linux入侵检测动态防火墙的设计与实现 总被引:1,自引:0,他引:1
针对传统包过滤防火墙的缺陷,即策略固定无法根据入侵调整策略,引入Snort入侵检测系统.实现了防火墙和入侵检测系统的联合,减少了安全防护管理人员的参与.设计并实现了根据入侵检测结果动态地调整防火墙规则的机制,从而使得整个系统可以对已知的网络攻击以及某些未知的网络攻击进行有效的拦截,完成了一定程度上的自动检测、自动防御,并且整个系统具备了一定的学习能力,给个人用户以及小型网络用户构建了一个比较全面的安全防护体系. 相似文献
11.
12.
入侵检测系统的规则解析效率直接影响到入侵检测系统的性能,文章在对入侵检测系统Snort的规则解析进行了分析以后,提出了一种三维链袁规则解析方法,并详细介绍了这种规则解析方法的数据结构.该方法既可节省存储空间,又加快了对每个包的处理时间. 相似文献
13.
14.
15.
防火墙SNMP代理的设计与实现 总被引:2,自引:0,他引:2
本文对防火墙管理信息库MIB(Management Information Base)规范作了介绍,并在此基础上,重点描述了以防火墙MIB为基础的SNMP代理系统的体系结构和相关功能模块,通过该SNMP代理,可以利用SNMP实施对防火墙的统一管理,使得遵循此规范的防火墙产品能随时另和网络管理系统中,而无须改动SNMP管理站。 相似文献
16.
随着网络功能和应用程序的增加,过滤规则集日益庞大,这严重影响了网络的性能。该文提出了一种基于规则匹配的防火墙优化方法。该方法对通过防火墙匹配的数据包进行权重计算相关规则排序,从而减少规则匹配时间。仿真结果显示,该方法有效地改善了防火墙的性能。 相似文献
17.
为了实现硬件防火墙系统功能的拓展与性能的提高,设计了一种基于C/S(客户机/服务器)架构的桌面安全管理系统,实现了对防火墙管理的内部网络中个人计算机的信息获取、行为监管、文件备份、安全防御等功能。 相似文献
18.
19.
A firewall is a security guard placed at the point of entry between a private network and the outside network. The function of a firewall is to accept or discard the incoming packets passing through it based on the rules in a ruleset. Approaches employing Neural networks for packet filtering in firewall and packet classification using 2D filters have been proposed in the literature. These approaches suffer from the drawbacks of acceptance of packets from the IP address or ports not specified in the firewall rule set and a restricted search in the face of multiple occurrences of the same IP address or ports respectively. In this paper we propose an Ant Colony Optimization (ACO) based approach for packet filtering in the firewall rule set. Termed Ant Colony Optimization Packet Filtering algorithm (ACO-PF), the scheme unlike its predecessors, considers all multiple occurrences of the same IP address or ports in the firewall rule set during its search process. The other parameters of the rule matching with the compared IP address or ports in the firewall ruleset are retrieved and the firewall decides whether the packet has to be accepted or rejected. Also this scheme has a search space lesser than that of binary search in a worst case scenario. It also strictly filters the packets according to the filter rules in the firewall rule set. It is shown that ACO-PF performs well when compared to other existing packet filtering methods. Experimental results comparing the performance of the ACO-PF scheme with the binary search scheme, sequential search scheme and neural network based approaches are presented. 相似文献
20.
无论是蠕虫病毒、木马或是其他的网络攻击行为,无不向目标网络发送恶意数据包,以达到恶意攻击的目的.网络监控成为检测来自外部网络的数据包安全性的重要手段,Snort作为防火墙的补充广泛应用于网络内部,监控网络流量、数据包安全等.将Snort IDS部署在网络边界,基于CVE漏洞库建立本地Snort特征库,以检测所有通过边界的数据包,保护内网安全. 相似文献