期刊文献+
共找到5,166篇文章
< 1 2 250 >
每页显示 20 50 100
基于Snort入侵检测系统的分析与实现 被引量:24
1
作者 高平利 任金昌 《计算机应用与软件》 CSCD 北大核心 2006年第8期134-135,138,共3页
入侵检测系统是保护信息系统安全的一种重要工具。简要阐述了它的基本概念及分类,并从功能特点、体系结构和规则应用三个方面分析了Snort网络入侵检测系统,给出了其在项目中的具体实现及结果。
关键词 入侵检测系统 snort 规则定义 网络安全
下载PDF
一种快速Snort入侵检测系统研究 被引量:2
2
作者 吴国伟 毕玲 汪世义 《大连理工大学学报》 EI CAS CSCD 北大核心 2005年第z1期185-188,共4页
在高速网络中,提高入侵检测系统检测速率和效率是目前入侵检测系统需要解决的主要问题.基于Linux平台,采用了零拷贝技术对Snort入侵检测系统的数据包捕获引擎进行了改进;采用改进的BM算法提高了规则匹配的效率,搭建了相应的实验平台并... 在高速网络中,提高入侵检测系统检测速率和效率是目前入侵检测系统需要解决的主要问题.基于Linux平台,采用了零拷贝技术对Snort入侵检测系统的数据包捕获引擎进行了改进;采用改进的BM算法提高了规则匹配的效率,搭建了相应的实验平台并进行了性能测试.测试表明,本方法可以显著提高Snort系统的性能. 展开更多
关键词 网络入侵检测系统 零拷贝 模式匹配
下载PDF
Snort入侵检测系统规则描述语言的分析 被引量:7
3
作者 赵之茵 杨子一 +1 位作者 刘棣华 于海军 《吉林工学院学报(自然科学版)》 2002年第3期4-8,共5页
入侵检测系统 (IDS)是保护信息系统安全的重要方式。而新一代IDS的一个最主要的特点就是IDS入侵检测规则描述语言。文中在探讨IDS工作原理的同时 ,着重研究Snort规则描述语言 。
关键词 规则描述语言 入侵检测系统 信息系统安全 网络安全 工作原理 snort
下载PDF
基于Snort入侵检测系统的设计与实现 被引量:3
4
作者 王喆 《计算机系统应用》 2009年第10期101-103,195,共4页
入侵检测技术是一种主动保护网络资源免受黑客攻击的安全技术。介绍了如何在Windows平台上以Snort为基础,在校园网络环境中搭建一个基于网络的入侵检测系统,帮助网管员及时发现网络入侵行为,有效地保护校园网络安全。
关键词 入侵检测 WINDOWS snort 校园网 网络安全
下载PDF
Snort入侵检测系统的改进 被引量:5
5
作者 赵旭 王长山 《西安工程科技学院学报》 2007年第6期859-863,共5页
分析了Snort的工作原理.提出将网络流量中多媒体数据分离出来并对其进行专门处理的方法来提高Snort的检测效率.对多媒体数据包设计了放行和按媒体类型进行相应检测的2种处理方法,这2种方法均可以通过输入具体参数并针对双向或者单向数... 分析了Snort的工作原理.提出将网络流量中多媒体数据分离出来并对其进行专门处理的方法来提高Snort的检测效率.对多媒体数据包设计了放行和按媒体类型进行相应检测的2种处理方法,这2种方法均可以通过输入具体参数并针对双向或者单向数据流进行处理.实验证明,采用这2种方法能够降低Snort运行中的丢包率,而完备性较修改前没有降低. 展开更多
关键词 入侵检测 snort 多媒体
下载PDF
基于Snort入侵检测系统的研究与设计 被引量:2
6
作者 王冬霞 张玉辉 《科技广场》 2011年第9期117-119,共3页
针对当前越来越严重的网络入侵问题,本文设计了一个Linux下基于Snort的入侵检测系统。首先分析了入侵检测的原理,比较了特征比对与异常检测的优缺点;然后研究了Snort进行入侵检测的原理,并提出了一个入侵检测系统的设计方案;最后对本系... 针对当前越来越严重的网络入侵问题,本文设计了一个Linux下基于Snort的入侵检测系统。首先分析了入侵检测的原理,比较了特征比对与异常检测的优缺点;然后研究了Snort进行入侵检测的原理,并提出了一个入侵检测系统的设计方案;最后对本系统的优化提出了几点建议。 展开更多
关键词 Linux snort 入侵检测
下载PDF
Snort入侵检测系统的使用与测试 被引量:1
7
作者 马永强 刘娟 《集宁师专学报》 2010年第4期48-51,共4页
入侵检测技术是一种主动保护计算机系统和网络资源的安全技术。本文详细叙述了配置入侵检测系统的步骤,本系统能将snort捕获到的入侵情况传送到MySQL中,并能在BASE中以网页的形式观察有问题的数据包,方便管理员对网络入侵情况的观察,并... 入侵检测技术是一种主动保护计算机系统和网络资源的安全技术。本文详细叙述了配置入侵检测系统的步骤,本系统能将snort捕获到的入侵情况传送到MySQL中,并能在BASE中以网页的形式观察有问题的数据包,方便管理员对网络入侵情况的观察,并及时作出相应的处理。 展开更多
关键词 入侵检测系统 snort校园网 网络安全
下载PDF
SNORT入侵检测系统的技术研究与系统构建 被引量:1
8
作者 谈燕花 《大众科技》 2006年第7期104-105,95,共3页
随着网络信息量的迅猛增长,网络攻击方式的不断翻新,为了满足用户各种复杂应用的要求,保证网络安全,作为对防火墙技术必要补充的入侵检测技术就显得愈加重要。文章对入侵检测系统的技术研究与系统构建进行了阐述,根据入侵检测系统通用... 随着网络信息量的迅猛增长,网络攻击方式的不断翻新,为了满足用户各种复杂应用的要求,保证网络安全,作为对防火墙技术必要补充的入侵检测技术就显得愈加重要。文章对入侵检测系统的技术研究与系统构建进行了阐述,根据入侵检测系统通用模型来构建SNORT/IDS系统。 展开更多
关键词 入侵检测系统 网络安全 snort CIDF
下载PDF
基于Linux的Snort入侵检测系统的研究与应用
9
作者 许礼捷 《沙洲职业工学院学报》 2014年第1期3-8,共6页
入侵检测是一种用于检测网络中违反安全策略行为,并做出保护反应的技术。从体系结构、基本功能方面对开源的Snort入侵检测系统进行深入分析,构建基于Linux平台的Snort网络入侵检测系统,并以FTP服务为例,阐述了Snort规则的配置,以及对FT... 入侵检测是一种用于检测网络中违反安全策略行为,并做出保护反应的技术。从体系结构、基本功能方面对开源的Snort入侵检测系统进行深入分析,构建基于Linux平台的Snort网络入侵检测系统,并以FTP服务为例,阐述了Snort规则的配置,以及对FTP服务进行报警的过程。 展开更多
关键词 入侵检测 LINUX snort 检测规则 模式匹配
下载PDF
Windows平台的Snort入侵检测系统 被引量:3
10
作者 康宏 沈西挺 《兵工自动化》 2005年第2期41-42,共2页
Windows平台Snort入侵检测系统包括:Winpcap(抓包库),Snort(入侵探测器),Mysql(基于SQL数据库服务器),IIS,ACID(基于Web入侵事件数据库分析控制台)。Snort对数据包进行规则匹配并检测入侵行为和探测活动,IIS为ACID提供网络服务,ACID查... Windows平台Snort入侵检测系统包括:Winpcap(抓包库),Snort(入侵探测器),Mysql(基于SQL数据库服务器),IIS,ACID(基于Web入侵事件数据库分析控制台)。Snort对数据包进行规则匹配并检测入侵行为和探测活动,IIS为ACID提供网络服务,ACID查看分析Mysql数据库数据,生成网络入侵事件报告图表。 展开更多
关键词 入侵检测系统 snort 网络安全
下载PDF
教学环境中snort入侵检测系统的部署
11
作者 张峰 《产业与科技论坛》 2015年第19期83-84,共2页
作为一个开源的系统,在教学实践环节中Snort可以用作入侵检测系统的实践教学,通过部署整个入侵检测系统,让学生更深刻地理解入侵检测的工作原理,熟悉入侵检测的工作过程,对入侵检测有较为本质的认识。
关键词 snort 入侵检测系统 教学环境
下载PDF
Snort入侵检测系统中数据包捕获模块的分析与设计 被引量:2
12
作者 李康 辛阳 朱洪亮 《信息网络安全》 2012年第10期23-28,共6页
随着网络的高速发展,网络带宽得到了极大的提升。高速网络环境下对入侵检测系统提出了更高的要求,其中入侵检测系统的数据包捕获能力成为其发展的瓶颈。目前大多数系统使用传统的Libpcap库来实现数据包捕获功能,文章对一个基于Snort入... 随着网络的高速发展,网络带宽得到了极大的提升。高速网络环境下对入侵检测系统提出了更高的要求,其中入侵检测系统的数据包捕获能力成为其发展的瓶颈。目前大多数系统使用传统的Libpcap库来实现数据包捕获功能,文章对一个基于Snort入侵检测系统中数据包捕获模块进行了分析设计,给出了设计架构,详细说明了工作流程,并对系统的性能进行了对比分析。 展开更多
关键词 入侵检测 snort PF_RING 零拷贝 NAPI 数据包采
下载PDF
基于Snort入侵检测系统的改进优化 被引量:1
13
作者 杨海峰 陈明锐 《海南大学学报(自然科学版)》 CAS 2012年第4期360-364,共5页
在深入研究和分析Snort入侵检测系统的基础上,对原有系统提出了新的改进设计方案,解决了Snort系统不能及时检测未知入侵行为的问题.同时,根据Snort流出数据的特征,统计了其出现频率,将存在威胁的数据特征动态加入到Snort异常特征库中,... 在深入研究和分析Snort入侵检测系统的基础上,对原有系统提出了新的改进设计方案,解决了Snort系统不能及时检测未知入侵行为的问题.同时,根据Snort流出数据的特征,统计了其出现频率,将存在威胁的数据特征动态加入到Snort异常特征库中,实现了对未知入侵的拦截.改进后的系统可有效防止未知的入侵事件,降低了丢包率,提高了系统的全面检测能力. 展开更多
关键词 网络安全 入侵检测系统 snort 频率检测
下载PDF
基于Snort入侵检测系统模式匹配改进算法研究 被引量:1
14
作者 杨军 邓芳林 《计算机安全》 2011年第6期10-14,共5页
网络技术的应用已经从传统的小型业务系统逐渐扩展到大型的关键业务系统中,但是在浩瀚的Internet网络中,系统容易受到外界的攻击与破坏,信息被窃取和修改等网络安全问题越来越严重。研究现有的snort入侵检测系统算法,并进行优化改进,使... 网络技术的应用已经从传统的小型业务系统逐渐扩展到大型的关键业务系统中,但是在浩瀚的Internet网络中,系统容易受到外界的攻击与破坏,信息被窃取和修改等网络安全问题越来越严重。研究现有的snort入侵检测系统算法,并进行优化改进,使其在实际应用中提高信息安全防范能力。 展开更多
关键词 网络入侵检测 snort BM算法 WU-MANBER算法
下载PDF
MADIDS模型在Snort入侵检测系统中的应用研究 被引量:1
15
作者 王俊欢 《微计算机信息》 2009年第15期60-62,共3页
本文在分析了入侵检测技术、移动代理及Snort系统规则的基础上,提出了基于移动代理的分布式入侵检测系统模型MADIDS,并将其应用于Snort系统,以提高系统的检测效率和对未知攻击的检测能力。
关键词 入侵检测 MADIDS模型 snort系统
下载PDF
在Linux系统下构建Snort入侵检测系统
16
作者 费腾 何旭莉 《油气田地面工程》 北大核心 2012年第11期72-73,共2页
入侵检测是指在特定的网络环境中发现和识别未经授权的或恶意的攻击和入侵,并对此做出反应的过程。入侵机检测系统是一套运用入侵检测技术对计算机或网络资源进行实时检测的系统工具。整个系统分为数据包解析器、检测引擎和日志/警报3... 入侵检测是指在特定的网络环境中发现和识别未经授权的或恶意的攻击和入侵,并对此做出反应的过程。入侵机检测系统是一套运用入侵检测技术对计算机或网络资源进行实时检测的系统工具。整个系统分为数据包解析器、检测引擎和日志/警报3个子系统。主要讨论了Linux下Snort入侵检测系统的基本结构和用法,以及如何建立规则库并开发新的规则,对应用时遇到的问题给出了可行的解决办法,实现了Snort入侵检测系统在油田局域网的应用。 展开更多
关键词 LINUX snort 油田局域网 入侵检测 测试
下载PDF
基于Snort入侵检测系统的分析与应用
17
作者 郑丽华 陈丽卿 《福建电脑》 2015年第6期117-119,共3页
入侵检测系统(IDS)作为有效的防入侵手段在当今网络安全体系中占有重要地位,它通过自动、实时地检测入侵行为,及时发出警报来保障网络安全。而Snort是一个开放源代码的轻量级网络解决方案,它有着数据包嗅探、数据包记录、入侵检测、报... 入侵检测系统(IDS)作为有效的防入侵手段在当今网络安全体系中占有重要地位,它通过自动、实时地检测入侵行为,及时发出警报来保障网络安全。而Snort是一个开放源代码的轻量级网络解决方案,它有着数据包嗅探、数据包记录、入侵检测、报警和日志等功能。本文围绕入侵检测技术展开,主要分析了IDS的基本原理、Snort的结构、工作流程及检测规则,进而通过Snort入侵检测系统的应用进行其入侵检测能力的测试,最后对Snort自身的安全性等问题做了初步的分析。 展开更多
关键词 snort 入侵检测 安全性
下载PDF
基于Snort入侵检测系统的改进研究及其应用
18
作者 孙卓 《电脑编程技巧与维护》 2015年第11期31-32,共2页
互联网的发展给人们的生活带来了便捷,同时互联网的安全问题也成为一个无可回避的话题。从Snort入侵检测系统的特征入手,介绍了其在网络安全检测中的性能特点,并以校园网为例,介绍了其易于实现的应用价值。
关键词 入侵检测系统 snort技术 校园网 改进研究
下载PDF
基于组合森林的工业控制系统入侵检测 被引量:1
19
作者 金彦亮 王浩 高塬 《工业控制计算机》 2024年第1期97-99,共3页
随着工业控制系统与互联网的关联逐渐紧密,增加了工控系统被外部入侵的可能性,其网络安全也变得日渐重要。针对上述问题,提出了一种基于组合孤立森林的IPCA-CIF入侵检测方法。该方法在PCA的基础上引入信息价值实现特征提取;其次,结合孤... 随着工业控制系统与互联网的关联逐渐紧密,增加了工控系统被外部入侵的可能性,其网络安全也变得日渐重要。针对上述问题,提出了一种基于组合孤立森林的IPCA-CIF入侵检测方法。该方法在PCA的基础上引入信息价值实现特征提取;其次,结合孤立森林和扩展孤立森林提出了一种组合森林的入侵检测方法,对降维后的数据进行入侵检测;最后构建入侵检测模型进行结果验证。实验表明,IPCA-CIF模型在SWa T数据集上,其检测率为0.986,F1-score可达0.893,具有良好的检测性能。 展开更多
关键词 工业控制系统 入侵检测 孤立森林 特征提取
下载PDF
基于Agent人工智能的异构网络多重覆盖节点入侵检测系统设计
20
作者 顾正祥 《计算机测量与控制》 2024年第5期17-23,30,共8页
异构网络具有结构复杂、多重覆盖面积大等特征,使得网络入侵检测较为隐蔽,威胁网络运行的安全性;为此,对基于Agent人工智能的异构网络多重覆盖节点入侵检测系统进行了研究;通过检测Agent和通信Agent装设主机Agent,以Cisco Stealthwatch... 异构网络具有结构复杂、多重覆盖面积大等特征,使得网络入侵检测较为隐蔽,威胁网络运行的安全性;为此,对基于Agent人工智能的异构网络多重覆盖节点入侵检测系统进行了研究;通过检测Agent和通信Agent装设主机Agent,以Cisco Stealthwatch流量传感器作为异构网络传感器检测攻击行为,采用STM32L151RDT664位微控制器传输批量数据,由MAX3232芯片实现系统电平转化,实现硬件系统设计;软件部分设计入侵检测标准,采用传感器设备捕获网络实时数据,通过Agent技术解析异构网络协议并提取数据运行特征,综合考虑协议解析结果及与检测标准匹配度,实现异构网络多重覆盖节点入侵检测;经实验测试表明,基于Agent人工智能的异构网络多重覆盖节点入侵检测系统入侵行为的漏检率和入侵类型误检率的平均值仅为6%和5%,能够有效提高检测精度,减小检测误差。 展开更多
关键词 Agent人工智能 异构网络 多重覆盖网络 入侵检测系统
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部