期刊文献+

入侵检测系统中应用层协议的并行重组 被引量:1

Parallel Reassembling of Application Layer Protocol in IDS
下载PDF
导出
摘要 针对传统入侵检测系统的不足之处,将并行算法引入到应用层报文重组过程,提出了应用层协议自适应并行重组的设计思想。提出了报文并行重组的算法思想、体系结构和实现环境。系统由探测器、任务分配器、重组结点和控制台组成。并行重组过程主要包括Master和Slave两部分,Master程序运行在任务分配器上,负责任务的分配和调度,Slave程序运行在各个重组结点上,完成对链表中报文的重组。试验结果证明了该重组并行方法具有较高的效率和较低的丢包率。 This paper introduces parallel computing into reassembling process, and presents the parallel reassembling algorithm in application layer aiming at the weakness of traditional IDS. The system consists of task distributor, reassembling nodes and console. The reassembling process includes two parts, master and slave. The master program on task distributor implements task allocation and scheduling, the slave program on each reassembling node completes packet reassembling with linked list. The experimental result shows that this parallel reassembling method has high efficiency and low packet dropping rate.
出处 《计算机工程》 EI CAS CSCD 北大核心 2005年第23期141-142,150,共3页 Computer Engineering
基金 国家自然科学基金资助项目(60472125) 国家"863"计划基金资助项目(2002AA142010) 中国民航总局科技基金资助项目(MR0421815) 中国民航学院科技基金资助项目(K25025) 天津市智能信号与图像处理重点实验室开放基金资助项目
关键词 入侵检测 报文重组 并行 Intrusion detection Packet reassembling Parallel
  • 相关文献

参考文献7

  • 1TaylorED 王虎 邓宏涛 刘志刚译.TCP/IP使用详解[M].北京:机械工业出版社,1999..
  • 2BuyyaR.高性能集群计算:编程与应用(第2卷)[M].北京:电子工业出版社,2001..
  • 3Anderson D, Frivold T, Valdes A. Next-generation Intrusion-Detection Expert System (NIDES): A Summary[R]. SRL- CSL-95-07, SRI International, Menlo Park, CA, 1995.
  • 4NorthcuttS.网络入侵检测分析员手册[M].北京:人民邮电出版社,2000..
  • 5Handley M, Kreibich C, Paxson V. Network Intrusion Detection:Evasion, Traffic Normalization, and End-to-End Protocol Semantics [C]. In: Proceedings of the 10^th USENIX Security Symposium,Washington D C, 2001-08:115-131.
  • 6蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466. 被引量:367
  • 7Zhao Xiaoling, Sun Jizhou. A Parallel Scheme for IDS [C]. In:Proceedings of the Second International Conference on Machine Learning and Cybernetics (ICMLC), 2003-05:2379- 2383.

二级参考文献9

  • 1Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
  • 2刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
  • 3Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
  • 4Bian Zhaoqi,Pattern Recognition,1988年
  • 5边肇祺,模式识别,1988年
  • 6何华灿,人工智能导论,1988年
  • 7Denning D E,IEEE Trans Software Eng,1987年,13卷,2期,222页
  • 8胡侃,夏绍玮.基于大型数据仓库的数据采掘:研究综述[J].软件学报,1998,9(1):53-63. 被引量:255
  • 9阮耀平,易江波,赵战生.计算机系统入侵检测模型与方法[J].计算机工程,1999,25(9):63-65. 被引量:49

共引文献368

引证文献1

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部