共查询到16条相似文献,搜索用时 62 毫秒
1.
规则优化是Snort2.0及以上版本检测引擎的主要部件.规则检测技术的效率直接取决于用于检测规则的规则集质量.创建理想的规则集,是使snort规则检测速度得到提高的关键.本文讲述了snort规则优化的具体过程,优化时出现的问题及对问题的解决办法. 相似文献
2.
规则优化是snort2.0及以上版本检测引擎的主要部件。规则检测技术的效率直接取决于用于检测规则的规则集质量。创建理想的规则集,是使snort规则检测速度得到提高的关键。本文讲述了snort规则优化的具体过程,优化时出现的问题及对问题的解决办法。 相似文献
3.
本文分析了跨平台、轻量级的网络入侵检测系统Snort1.8使用的检测引擎的规则语法,说明了Snort1.8如何合理组织这些规则来描述和解释攻击行为,并通过对Content关键字匹配范围的统计,指出加速和自行扩展Snort1.8的方法。 相似文献
4.
本文叙述了配置入侵检测系统的步骤,将snort捕获的入侵情况关联到SQL SERVER中,实现在acid中动态观察拦截数据包的情况,实现自己的友好的图形界面。 相似文献
5.
知识库用于存放各种知识规则、因果关系和决策人员经过知识化抽象的经验。知识库及其相关技术为高炉专家系统各个模块提供数据支持和理论依据。组织恰当的知识库对于高炉专家系统是至关重要的。Snort作为优秀的开源入侵检测系统,其规则库的建立和处理方法是其优秀性能的基础,对高炉专家系统中知识库的构建具有很好的借鉴意义。本文主要讨论了Snort规则库在高炉专家系统知识库的移植相关问题。 相似文献
6.
郎振红 《长春理工大学学报(自然科学版)》2010,33(1):167-169,173
针对网络入侵检测系统Snort的不足,提出了一种基于数据挖掘技术的二次检测系统模型。该模型是以Snort系统为基础,增加了异常检测挖掘模块、新规则形成模块、二次检验模块等,因此,该系统可以实现实时更新入侵行为规则库,提高系统的检测速度以及大幅地减低Snort系统的漏报率与误报率。 相似文献
7.
针对入侵检测系统Snort在网络流量较大时不能处理数据而产生丢包的问题,可在该系统原有的基础上采用分流技术,即在数据包检测模块前添加协议分流模块和负载分流模块。实验表明,所设计的体系结构分流后,系统能够有效检测出包含在网络数据包中的入侵行为,避免丢包漏报现象,从而提高系统对网络流量检测的可靠性。 相似文献
8.
9.
陈秀芳 《安徽电子信息职业技术学院学报》2009,8(4):21-22,63
为了解决集中式网络入侵检测系统无法对网络系统提供更加有效保护的问题,本文分析并设计了一个符合公共入侵检测框架(Common Intrusion Detection Framework,CIDF)的,基于Snort的分布式网络入侵检测系统,并详细介绍了其中的一些关键技术。 相似文献
10.
陈珂 《武汉食品工业学院学报》2007,26(4):81-84
给出了一个基于规则匹配的入侵检测系统RMIDS的体系结构、组织结构。详细设计并阐述了RMIDS系统数据采集、规则匹配、入侵响应、操作日志记录和攻击日志记录五大功能模块的工作原理和模块间的处理流程。 相似文献
11.
以Snort入侵检测系统为基础,应用数据挖掘技术在Snort系统中构建了一个异常检测模块,提高了Snort的检测效率.系统通过引入基于Apriori算法的数据挖掘模块,能有效检测网络事务中的一些异常状态,特别对于DOS攻击检测比原来Snort系统有较明显改善,提高了Snort对异常攻击行为的检测能力.实验表明,系统具有较好的效果. 相似文献
12.
针对计算机安全系统的适应性,稳健性和自治性问题.在详细剖析Snort规则同时,提出了如何实现基于CVE入侵检测的规则库,并对规则特征选项的模式匹配问题进行了探讨,分析了在入侵分析中单独使用模式匹配方法存在的弊端,给出了一种改进的检测方法,通过实例说明了分析实现过程.试验数据表明,该检测方法提高了效率,减少了误报率. 相似文献
13.
文章介绍了业务规则管理技术的概念,对基于业务规则管理技术的信息系统开发方法进行了总结,讨论了基于业务规则系统开发框架,通过与结构化的开发方法和面向对象的开发方法的比较,阐述了基于业务规则的信息系统开发方法的优越性。 相似文献
14.
目前,成熟的商用入侵检测系统都是基于特征或者规则的精确匹配,如果攻击模式过于特殊或者攻击者采用一些躲避检测的手段,就容易产生误报或漏报,从而降低入侵检测系统的准确性。针对当前入侵检测系统存在的缺陷,提出了一种基于案例推理技术(Case-Based Reasoning,CBR)的入侵检测系统模型,并在该模型基础上提出了基于Snort的预处理模型以避免推理产生的系统资源过度消耗问题;提出了基于分层结构的案例库维护模型以解决案例质量问题和访问效率问题;设计了一种基于变权值的CBR引擎搜索匹配算法以提高搜索精度。仿真实验证明了上述系统可以有效地解决躲避攻击问题,其检测正确率较传统系统有所改善。 相似文献
15.
入侵检测技术研究现状与应用前景 总被引:1,自引:0,他引:1
杜娟 《河南纺织高等专科学校学报》2004,16(4):32-35
入侵检测技术作为一种主动防御型安全技术,弥补了传统安全技术的不足。介绍了入侵检测系统的主要任务和功能,对入侵检测技术进行了归类,分析了入侵检测技术的研究现状,对入侵检测技术的应用前景进行了探讨。 相似文献
16.
资源再造:法治与德治及"第三力" 总被引:1,自引:0,他引:1
韩世强 《宁波工程学院学报》2004,16(3):72-75
近年来,在我国社会转型的过程中出现了一些法律及道德方面的问题.党政方针及学人理论就国家治理和社会调控方面,一直在"法治"与"德治"之间寻求良方,但时至今日仍无一具体答案.问题出在哪里?面对如此凝重的"追问",笔者试图对"法治"与"德治"本体性资源予以深入考究,通过"法治"与"德治"的优化整合,进行资源再造,创造法律、道德契合的且共享的"第三力",来有效弥补法律的缺位和道德的无力. 相似文献