期刊文献+

一种高速网络下IDS溢出数据包的处理模型 被引量:1

An analyzing model of overflowed datagram for high-speed networks
下载PDF
导出
摘要 对匹配规则和被检数据包,都分为实时在线检测部分和延时离线补检部分,来选择性地溢出一些不重要的包和规则,避免随机丢包。同时把这些溢出的包保存下来,待系统有多余处理能力时,再调出来检测。这样既避免了随机丢包造成的安全隐患,又在没有增加硬件的情况下,提升了系统的检测性能。 The matching rules and the analyzed datagram are both divided into the online detected part and the offline one. Some less important data can be selected to overflow deliberately in order to avoid the overflow of the important data at random. Simultaneously the overflowed data is stored in a file to be analyzed later. By this means not only the sneak pasted intrusive data is reduced but also the analyzing capability of the system is enhanced without upgrading the hardware.
出处 《成都信息工程学院学报》 2006年第2期252-255,共4页 Journal of Chengdu University of Information Technology
关键词 入侵检测 数据包溢出 及时分析 延时分析 intrusion detection datagram overflow immediate analysis delayed analysis
  • 相关文献

参考文献4

二级参考文献7

  • 1魏永明 骆刚 姜君.Linux设备驱动程序[M].北京:中国电力出版社,2002..
  • 2Jiawei han, Micheline Kamber. Data Mining: Concepts and Techniques[M]. Morgan Kaufmann,2000.
  • 3Robert F Erbacher,Kenneth L Walker,Deborah A Frincke.Intrusion and Misuse Detection in Large-Scale Systems [ J ].IEEE Computer Graphics and Applications,2002.
  • 4毛德操.胡希明Linux内核源代码情景分析[M].杭州:浙江大学出版社,2001..
  • 5WRichardStevens.UNIX网络编程(第2版)第一卷[M].北京:清华大学出版社,2002..
  • 6WRichardStevens.TCP/IP详解卷2:实现[M].北京:机械工业出版社,2002..
  • 7刘皓.负载均衡技术的概览[EB/OL].http://www.ccidnet.com/tech/network/2001/04/30/58_2105.html,.

共引文献5

同被引文献4

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部