利用URL Cache提升网络入侵检测系统性能
摘要
网络入侵检测系统 (NIDS)已经成为了信息保障中的一个重要组件。然而 ,当特征规则的数量或网络流量增加时 ,相当费CPU时间的NIDS可能无法检查所有经过的包。文中讨论了使用URLcache来加速网络入侵检测系统。通过存储正常的请求URL ,以前请求过的、无恶意的Web访问可以跳过所有相关的Web特征规则匹配。
出处
《计算机应用》
CSCD
北大核心
2003年第z2期6-8,共3页
journal of Computer Applications
参考文献7
-
1[1]Roesch M, Snort - Lightweight Intrusion Detection for Networks[EB/OL].http://www.snort.org/.
-
2[2]CERT Coordination Center. Overview of Attack Trends [EB/OL]. http://www.cert.org/archive/pdf/attack_trends.pdf, 2002.
-
3[3]Internet Security System. Internet Risk Impact Summary: for December 22, 2001 through March 21. http://gtoc.iss.net/documents/summaryreport.pdf[EB/OL], 2002.
-
4[4]Roesch M. Snort - Lightweight Intrusion Detection for Networks, UNENIX LISA Conference[C]. 1999
-
5[5]Coit CJ, Staniford S, McAlerney J. Towards Faster Patern Matching for Intrusion Detection or Exceeding the Speed of Snort[A]. Proceedings of the 2nd DARPA Information(DISCEX II)[C], 2001.
-
6[6]Fisk M, Varghese G. Fast Content-Base Packet Handling for Intrusion Detection[R]. UCSD Techinal Report: ucsd-tr-cs2001-0670.
-
7陈海涛,胡华平,张怡,龚正虎.网络入侵检测中高效散列模式树算法的研究[J].计算机工程与科学,2002,24(5):34-38. 被引量:2
二级参考文献12
-
1D E Knuth.The Art of Computer programming Vol Ⅲ:Sorting and Searching[M]. Addison Wesley Publishing Company Inc,1973.
-
2Ulf Lindqvist.On the Fundamentals of Analysis and Detection of Computer Misuse:[Ph D Thesis] [D]. Department of Computer Engineering,Chalmers University of Technology, 1999.
-
3Sandeep Kumer.Classification and Detection of Computer Intrusions:[Ph D Thesis][D]. Purdue University, 1995.
-
4Jean-Philippe Pouzol ,Mireille Ducasse.Handling Generic Intrusion Signatures Is Not Trival[A].Raid 2000[C].2000.
-
5Mukherjee B,Heberlein T L,Levitt K N. Network Intrusion Detection[J]. IEEE Network, 1994,8(3):26-41.
-
6Thomas H Ptacek,Timothy N Newsham.Insertion,Evasion,and Denial of Service:Eluding Network Intrusion Detection[M]. Secure Networks Inc,1998.
-
7Hyper Ion.Watcher[J]. Phrack Magazine, 1998,8(53).
-
8Martin Roesch. Snort Docment and Sourcecode[EB/OL]. http://www.snort.org,2001-05-12.
-
9陈海涛.CLIPS正向推理机的设计与实现:[学士学位论文][D].长沙:国防科技大学,1999.
-
10胡华平,陈海涛,张怡,基于代理的网络入侵检测系统基本原型的详细设计[Z]. 863项目验收材料之二,2001.
-
1李振刚.园区网络流量管理与优化[J].微计算机信息,2012,28(1):114-115. 被引量:1
-
2锐捷网络推出业内首款“云业务加速”系列产品—PowerGet[J].计算机安全,2014(1):10-10.
-
3MPLS加速网络全面应用时代的到来[J].互联网世界,1998(4):53-53.
-
4锐捷网络推出业内首款“云业务加速”系列产品——PowerGet[J].中国信息化,2014(2):72-72.
-
5沈晓燕.多层感知器在机械故障诊断中的应用[J].传感器技术,2002,21(12):43-46.
-
6陈东晓,陈庆奎.基于密度优化的KNN算法的研究[J].上海理工大学学报,2010,32(5):507-510. 被引量:1
-
7姜友谊.小波神经网络在人脸识别中的应用[J].西安科技大学学报,2012,32(5):652-657. 被引量:4
-
8梁建平.是谁偷走流量 三星Smart Manager告诉你[J].计算机与网络,2016,0(19):37-37.
-
9谢灵慧.浅谈MSTP技术在本地网的应用[J].中国电子商情(通信市场),2005(11M):44-47.
-
10吴雪燕.“代理超人”的超级代理[J].软件指南,2005(2):61-61.