首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
基于AC自动机匹配算法的入侵检测系统研究   总被引:4,自引:0,他引:4  
基于特征的网络入侵检测系统性能与其所采用的匹配算法息息相关。本文对当前入侵检测系统中几种典型的匹配算法进行了分析,并指出了这些算法在入侵检测系统应用中存在的不足,同时,给出了完整的基于AC自动机匹配算法的入侵检测系统方案,理论分析和实验结果表明该系统能够实施快速高效的入侵检测。  相似文献   

2.
网络的飞速发展带来了诸多安全隐患,入侵检测技术作为一种积极防御手段成为了网络安全领域的研究热点。模式匹配由于原理简单、无需训练、检测效率高、扩展性好广泛用于目前的入侵检测系统。本文首先分析了模式匹配,比较了经典的模式匹配算法,总结了其存在的问题,并在此基础上对AC-BM模式匹配算法进行优化,提出了AC-BM改进算法,有效提高了检测效率,降低了检测过程中的资源消耗。  相似文献   

3.
入侵容忍技术是继防火墙、存取控制、入侵检测技术之后的网络信息安全技术。当一个网络系统遭受非法入侵后,入侵容忍系统仍能厦时自我诊断、恢复和重构,并能为合法用户提供所需的全部或者降级的服务。本文依据非确定性有穷自动机理论,模拟计算机受到攻击时入侵容忍系统的工作过程,为入侵容忍技术的发展提供了一种方法。  相似文献   

4.
针对大流量网络负载下的入侵检测性能瓶颈问题,论文研究和探讨了入侵检测系统的内容检测硬件加速技术,以开源软件Snort为实现平台,采用安全加速芯片对检测系统中最耗费计算资源的特征匹配操作实施加速处理,对实现的硬件加速原型系统给出对比测试实验结果,并进行了分析讨论。  相似文献   

5.
目前,面向网络流实时处理的正则表达式匹配技术面临两方面的挑战:一方面,复杂或大规模规则集会导致DFA存储空间爆炸的问题;另一方面,传统计算机的串行DFA匹配技术很难满足对高速主干网的线速深度包检测。本文提出了一个基于改进游程编码的DFA压缩算法,并在FPGA上高效实现了该压缩DFA的匹配引擎。测试结果表明规则集的单个DFA的吞吐率均大于800Mbps,在FPGA块内存最大利用率情况下的理论最大吞吐率达到49.5Gbps。  相似文献   

6.
基于协议分析的入侵检测已经成为下一代入侵检测系统的关键技术之一。论文在分析网络入侵检测系统结构和传统的特征模式匹配技术的基础上,对协议分析的原理和实现进行了阐述,给出了基于协议分析的入侵检测系统的模型,并针对具体入侵检测案例进行了分析。  相似文献   

7.
随着计算机网络的发展,网络安全问题日益突出,网络的安全性显得尤为重要。本文对入侵检测系统的概念、检测模式及分类做了简要的描述,并给出了入侵检测系统的应用,提出了模式匹配的实现。  相似文献   

8.
模式匹配是入侵检测系统中常用的方法,其优点就是分析速度快、误报率小。但是随着网络高速发展,传统的模式匹配方法已不能满足网络安全的发展需要。在分析模式匹配技术和协议分析技术的基础上,提出了协议分析技术和模式匹配方法相结合的网络入侵监测系统的协议分析模型。  相似文献   

9.
基于应用的高速网络入侵检测系统研究   总被引:20,自引:1,他引:20  
传统的网络入侵检测方法基于传输层以下的数据包特性来检测入侵,因此存在一些难以克服的缺点,如易受欺骗(evasion)、误报警(false positive)多、检测效率低等,难以适应高速的网络环境。为了解决这些问题,本文提出将应用协议分析方法应用到网络入侵检测中,实现基于应用的检测,并提出了一个改进的多模式匹配算法,进一步提高检测的效率;同时针对高速网络环境,利用基于数据过滤的压缩技术与负载均衡技术提出了一个新的网络入侵检测系统结构模型,给出了系统的设计与实现方法。实验测试表明系统能够对吉比特以太网进行有效的实时检测。  相似文献   

10.
提出了一种新的动物识别系统的设计方法.通过对有穷自动机理论与动物识别系统进行分析,建立了一个基于动物特征的确定型有穷自动机的模型.该模型描述了当输入一个动物特征值后,自动机的状态将发生转移,当输入的动物特征值充足时,即可识别出动物的种类.最后,根据这种模型设计出了动物识别系统,并上机进行了实现.  相似文献   

11.
入侵检测技术的研究   总被引:4,自引:1,他引:3  
入侵检测系统用于检测对计算机系统和网络的攻击。作为一种新型的信息系统安全机制,通过监控这些信息系统的使用情况,来检测信息系统的用户越权使用以及系统外部的入侵者利用系统的安全缺陷对系统进行入侵的企图。本文首先分析了入侵检测系统的主要模型及其实现技术,然后,对网络环境下基于代理机制的入侵检测模型及其主要实现技术进行了讨论。  相似文献   

12.
本文提出了一种基于确定性退火算法的检测"伪装"入侵行为的方法.在该方法中,每一个用户被看作是一个离散变长记忆的平稳信源,被"伪装"的入侵者利用的账户所产生的命令行字符序列可以被看作是由该账户的相应用户和"伪装"的入侵者两个不同信源在不同时段活动的混合结果.我们通过对命令行字符序列的分析来重构原信源模型以判断是否存在入侵行为.实验结果表明该模型是可行的.  相似文献   

13.
随着网络通信数据的日益增加,使入侵检测系统(IDS)面临着潜在的未能处理的攻击,这些网络通信大多数包含着大量的多媒体通信。论文针对这种情况,提出了一种通过在IDS中加入一个多媒体检测模块的方法,对多媒体通信进行预处理,以此来提高IDS在大通信量下的检测效率。  相似文献   

14.
在网络流量不断增大的情况下,网络入侵检测系统(NIDS)会产生丢包问题.针对这个问题,论文设计了一种基于Agent的NIDS.该系统根据网络流量的大小,可以动态的调整系统中检测Agent的数目,以起到分担网络流量同时又不过多消耗系统资源的作用.实验结果表明,在系统中检测Agent的数目大于1的情况下,各检测Agent分担了整个网络的流量,在一定程度上解决了NIDS的丢包问题.  相似文献   

15.
网络入侵检测技术研究   总被引:3,自引:0,他引:3  
对入侵检测作较全面的综述性介绍,首先从入侵、入侵检测的概念出发,接着介绍入侵检测的分类和入侵检测系统的模型,最入对入侵检测的各种方法进行简要分析。  相似文献   

16.
基于入侵检测系统的传统技术,分析并比较了统计模型、神经网络、数据挖掘和专家系统,提出了一种新型的基于安全状态信息库的入侵检测系统。通过建立系统安全状态数据库,在考虑入侵行为的同时,也考虑到受保护系统的防范能力;另外,通过建立可疑主机数据库,可对不同威胁级别的主机采用不同的检测和响应手段。  相似文献   

17.
在入侵检测实践中频繁报警与高误警率一直是难以避免的问题。针对这样的情况,文章提出了一种入侵检测中的报警偏离分析方法,它在减轻频繁报警冲击的同时,通过综合评估的方式降低了错误报警的影响。实验结果表明了该方法的有效性。  相似文献   

18.
基于系统调用子集的入侵检测   总被引:6,自引:0,他引:6       下载免费PDF全文
张相锋  孙玉芳  赵庆松 《电子学报》2004,32(8):1338-1341
入侵检测技术是入侵检测系统(IDS)的重要内容.根据系统调用的作用效果对系统调用进行划分,在此基础上提出基于系统调用的一个子集(W子集)的入侵检测技术.实验表明,与基于系统调用全集的方法相比,基于W子集的入侵检测技术具有较低的误报率,且所需存储空间代价和计算代价都较小,因而更加适合于实时入侵检测.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号