期刊文献+
共找到465篇文章
< 1 2 24 >
每页显示 20 50 100
基于Snort的Botnet网络检测系统设计研究
1
作者 曾斯 《中国新技术新产品》 2023年第16期21-23,共3页
Botnet网络作为极具威胁的攻击类型,往往被用来发动大规模网络破坏活动。在Botnet网络中,为了保持服务器的隐蔽性、可用性,与域名关联的IP地址需要不停变动,而传统检测系统针对组织Botnet网络攻击显然已失效。因此,为了有效识别未知、... Botnet网络作为极具威胁的攻击类型,往往被用来发动大规模网络破坏活动。在Botnet网络中,为了保持服务器的隐蔽性、可用性,与域名关联的IP地址需要不停变动,而传统检测系统针对组织Botnet网络攻击显然已失效。因此,为了有效识别未知、潜伏的Botnet网络,该文设计了一种基于Snort的Botnet网络检测系统,并与传统检测系统进行比较。结果表明,该系统可以实时监测网络流量,从而快速检测攻击行为,检测正确率较高,具有良好的扩展性、可移植性。 展开更多
关键词 snort Botnet网络 流量分析 聚类分析
下载PDF
基于Snort的工业控制网络靶场入侵检测方法研究
2
作者 田野 刘畅 《工业信息安全》 2023年第6期6-16,共11页
随着工业信息化的不断发展与转型,人工智能、云计算等前沿技术正在不断地整合到不同的工业流程中,为整个工业体系带来了巨大发展驱动力,但也使得工控网络面临外界入侵的风险。本文针对现如今工业控制网络架构面临的潜在安全威胁进行了... 随着工业信息化的不断发展与转型,人工智能、云计算等前沿技术正在不断地整合到不同的工业流程中,为整个工业体系带来了巨大发展驱动力,但也使得工控网络面临外界入侵的风险。本文针对现如今工业控制网络架构面临的潜在安全威胁进行了研究分析,通过对常见的网络入侵行为进行模拟,以及对Snort入侵检测机制的研究,设计了一种基于Snort的入侵检测系统的靶场感知模块。该模块将Snort开源入侵检测系统作为本靶场网络攻防的设计核心,并通过分析工业控制网络协议的数据包,进行数据包检测模块的拓展。引入机器学习的相关知识,对CNN-BiLSTM神经网络模型的学习率与网络维度进行优化。实验结果表明,在网络流量数据集上,该模型取得了比CNN、LSTM等神经网络模型更好的检测准确率,对于新型网络攻击,该模型的检测性能较传统方法更好,能够更好地保护工业控制系统安全。 展开更多
关键词 工控网络靶场 snort 入侵检测 CNN-BiLSTM
下载PDF
基于Snort的BM模式匹配算法的改进 被引量:1
3
作者 姚鑫洋 古春生 《无线互联科技》 2023年第4期118-120,共3页
近些年来,很多国家工控系统都遭受到了网络安全攻击,造成了巨大的经济损失。网络入侵检测系统(NIDS)是网络安全的重要组成部分之一,开源入侵检测软件通过活跃的社区和研究者们不断更新来应对这快速发展的网络环境。文章介绍了Boyer-Moor... 近些年来,很多国家工控系统都遭受到了网络安全攻击,造成了巨大的经济损失。网络入侵检测系统(NIDS)是网络安全的重要组成部分之一,开源入侵检测软件通过活跃的社区和研究者们不断更新来应对这快速发展的网络环境。文章介绍了Boyer-Moore字符串匹配算法,并提出一种改进的BM算法,并基于Snort入侵检测系统实现并验证改进算法,实验表明改进的算法提高了模式匹配效率。 展开更多
关键词 入侵检测 BM算法 snort
下载PDF
利用多线程技术改造Snort系统 被引量:3
4
作者 林国庆 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期887-894,共8页
Snort是一个基于规则的轻量级网络入侵检测系统.为提高Snort系统的性能,针对其工作流程是单线程的特征,用处理模块间设置缓冲队列、各个协议解码器和链表节点设置忙闲标识等方法实现了对其的多线程改造,并详细描述了改造后系统的工作流... Snort是一个基于规则的轻量级网络入侵检测系统.为提高Snort系统的性能,针对其工作流程是单线程的特征,用处理模块间设置缓冲队列、各个协议解码器和链表节点设置忙闲标识等方法实现了对其的多线程改造,并详细描述了改造后系统的工作流程,最后结合简化模型模拟实验结果,分析了改造前后的系统各性能的变化.改造后的系统在检测速度和漏检率等性能方面有所提高,但也增加了CPU的工作量和内存的使用量. 展开更多
关键词 网络安全 snort 网络入侵检测系统 多线程 snort工作流程
下载PDF
入侵检测工具-Snort剖析 被引量:18
5
作者 齐建东 陶兰 孙总参 《计算机工程与设计》 CSCD 2004年第1期36-38,48,共4页
入侵检测系统(Intrusion Detection System,IDS)是信息安全体系结构的重要组成部分。简要介绍了入侵检测系统的原理、分类、研究方法。Snort是一个开源的入侵检测系统。从系统架构、程序流程、规则集、压力测试等方面对Snort 1.8.6版本... 入侵检测系统(Intrusion Detection System,IDS)是信息安全体系结构的重要组成部分。简要介绍了入侵检测系统的原理、分类、研究方法。Snort是一个开源的入侵检测系统。从系统架构、程序流程、规则集、压力测试等方面对Snort 1.8.6版本进行了详细剖析,最后给出了对Snort的评价。 展开更多
关键词 入侵检测系统 信息安全 snort 压力测试 规则集 程序流程
下载PDF
基于Snort的Modbus TCP工控协议异常数据检测规则设计 被引量:11
6
作者 姜伟伟 刘光杰 戴跃伟 《计算机科学》 CSCD 北大核心 2015年第11期212-216,247,共6页
工业控制网络通信协议的脆弱性是导致工控网络遭受攻击的主要因素。Modbus TCP是工控网络的典型通信协议。在对Modbus TCP协议进行脆弱性分析的基础上,结合Snort检测机制对典型的异常行为进行归类,提出了一种用于Snort的Modbus TCP协议... 工业控制网络通信协议的脆弱性是导致工控网络遭受攻击的主要因素。Modbus TCP是工控网络的典型通信协议。在对Modbus TCP协议进行脆弱性分析的基础上,结合Snort检测机制对典型的异常行为进行归类,提出了一种用于Snort的Modbus TCP协议异常数据流检测模板。Modbus TCP的分析和规则模板的设计方法也可推广至其他基于工业控制协议的网络,具有一定的普适性。 展开更多
关键词 工控网络安全 Modbus TCP协议 脆弱性分析 snort规则模板
下载PDF
基于SNORT的IPv6入侵检测系统的研究与实现 被引量:9
7
作者 李振强 徐一元 马严 《电信科学》 北大核心 2005年第8期32-36,共5页
本文探讨了实现IPv6入侵检测系统的关键技术——规则构造和解析、IPv6包结构解析、IPv6快速规则匹配、IPv6分段重组、对过渡技术的支持、兼容IPv4等,并以SNORT的最新版本V2.2为基础实现了一个支持IPv4、IPv6和过渡技术的入侵检测系统。... 本文探讨了实现IPv6入侵检测系统的关键技术——规则构造和解析、IPv6包结构解析、IPv6快速规则匹配、IPv6分段重组、对过渡技术的支持、兼容IPv4等,并以SNORT的最新版本V2.2为基础实现了一个支持IPv4、IPv6和过渡技术的入侵检测系统。通过测试,该入侵检测系统能够检测出各种常见的IPv6入侵行为,在最小包长情况下能达到百兆比特每秒线速。 展开更多
关键词 入侵检测系统 IPV6 snort 过渡技术 快速匹配算法 结构解析 IPV4 规则匹配 最新版本 通过测试
下载PDF
开放源代码入侵检测系统——Snort的研究 被引量:13
8
作者 张翔 张吉才 +1 位作者 王韬 米东 《计算机应用》 CSCD 北大核心 2002年第11期96-97,共2页
讲述了目前网络上非常流行的一种轻量级开放源代码的网络入侵检测系统———Snort的基本工作原理及其组成结构 ,最后对它的优缺点进行了讨论。
关键词 开放源代码 入侵检测系统 snort 计算机网络 网络安全 防火墙
下载PDF
入侵检测工具Snort的研究与使用 被引量:36
9
作者 李晓芳 姚远 《计算机应用与软件》 CSCD 北大核心 2006年第3期123-124,141,共3页
随着互连网技术的不断发展,入侵检测已经日益成为网络安全中不可缺少的一部分。本文简要介绍了入侵检测系统的分类及相关检测技术,并对功能强大的网络入侵检测软件Snort从体系结构、程序流程、检测规则以及插件技术等方面进行了详细的分... 随着互连网技术的不断发展,入侵检测已经日益成为网络安全中不可缺少的一部分。本文简要介绍了入侵检测系统的分类及相关检测技术,并对功能强大的网络入侵检测软件Snort从体系结构、程序流程、检测规则以及插件技术等方面进行了详细的分析,最后给出了Snort的使用方法。 展开更多
关键词 IDS snort入侵检测 网络安全
下载PDF
基于Snort入侵检测系统的分析与实现 被引量:24
10
作者 高平利 任金昌 《计算机应用与软件》 CSCD 北大核心 2006年第8期134-135,138,共3页
入侵检测系统是保护信息系统安全的一种重要工具。简要阐述了它的基本概念及分类,并从功能特点、体系结构和规则应用三个方面分析了Snort网络入侵检测系统,给出了其在项目中的具体实现及结果。
关键词 入侵检测系统 snort 规则定义 网络安全
下载PDF
基于Snort的入侵检测引擎比较分析 被引量:13
11
作者 唐谦 张大方 《计算机工程与设计》 CSCD 北大核心 2005年第11期2884-2886,共3页
基于误用的入侵检测系统性能在很大程度上取决于其检测引擎的性能。为了满足网络流量和速度的增大,设计高性能的入侵检测引擎将成为一项紧迫的任务。首先介绍了Snort系统的工作原理和检测引擎的分类,然后对在Snort2.0和Snort-ng中实现... 基于误用的入侵检测系统性能在很大程度上取决于其检测引擎的性能。为了满足网络流量和速度的增大,设计高性能的入侵检测引擎将成为一项紧迫的任务。首先介绍了Snort系统的工作原理和检测引擎的分类,然后对在Snort2.0和Snort-ng中实现的最新检测引擎进行了详细分析。实验结果表明,Snort2.0在速度和内存消耗上都优于Snort-ng,但Snort-ng的检测引擎为今后入侵检测引擎的设计开辟了一条新的思路,但将它作为发展下一代Snort技术中的检测引擎还需要不断完善。 展开更多
关键词 入侵检测引擎 模式匹配 规则 snort 决策树
下载PDF
Snort数据包捕获性能的分析与改进 被引量:9
12
作者 李伟 鲁士文 《计算机应用与软件》 CSCD 北大核心 2005年第7期104-105,110,共3页
基于Snort的入侵检测系统运行在Linux操作系统平台,捕获数据包的工作是借助Libpcap由Linux操作系统内核完成的。要提高入侵检测系统的效率,首先要保证捕获数据包的效率。本文对Linux的数据包捕获机制进行分析,然后利用NAPI技术和内存映... 基于Snort的入侵检测系统运行在Linux操作系统平台,捕获数据包的工作是借助Libpcap由Linux操作系统内核完成的。要提高入侵检测系统的效率,首先要保证捕获数据包的效率。本文对Linux的数据包捕获机制进行分析,然后利用NAPI技术和内存映射技术对Snort进行改进。试验结果表明,使用NAPI和内存映射技术后,Snort系统的性能得到明显的改善。 展开更多
关键词 snort 捕获性能 Linux LIBPCAP 操作系统平台 操作系统内核 入侵检测系统 映射技术 数据包捕获 API技术 系统运行 试验结果 内存
下载PDF
轻量级网络入侵检测系统——Snort的研究 被引量:6
13
作者 陶利民 张基温 《计算机应用研究》 CSCD 北大核心 2004年第4期106-108,134,共4页
简单阐述了入侵检测系统的基本概念、发展及分类,并从功能特点、工作原理和体系结构三个方面分析了Snort这个优秀的轻量级网络入侵检测系统。
关键词 计算机网络 网络安全 密码 信息安全 防火墙 轻量级网络入侵检测系统 snort
下载PDF
提高Snort规则匹配速度的新方法 被引量:4
14
作者 王杰 王同军 孙珂珂 《计算机工程与应用》 CSCD 北大核心 2009年第28期109-111,163,共4页
对于基于特征的开源入侵检测系统Snort来说,如何提高规则匹配速度以适应高速网络的发展是关键。对Snort的规则匹配算法以及现有的两种著名的匹配算法BMH与BMHS算法进行比较分析,提出一种简单实用、易于理解的规则匹配改进算法。该算法... 对于基于特征的开源入侵检测系统Snort来说,如何提高规则匹配速度以适应高速网络的发展是关键。对Snort的规则匹配算法以及现有的两种著名的匹配算法BMH与BMHS算法进行比较分析,提出一种简单实用、易于理解的规则匹配改进算法。该算法通过减少模式串的移动次数以及增加最大移动距离m+1的出现次数来减少规则匹配所需要的时间,进而提高了Snort规则匹配速度。实验测试结果表明该算法能够有效地提高Snort的规则匹配速度。 展开更多
关键词 入侵检测系统 snort 规则匹配
下载PDF
Snort规则的分析 被引量:5
15
作者 丁志芳 李晓秋 +1 位作者 王清贤 李梅林 《三峡大学学报(自然科学版)》 CAS 2002年第5期419-422,共4页
入侵检测系统是计算机网络安全系统的一个重要组成部分。目前国内外有许多实验室和公司在从事入侵检测系统的研究和开发,并已完成一些原型系统和商业产品。Snort是国外的一个开放源代码的入侵检测系统。文章系统分析Snort规则的组成,详... 入侵检测系统是计算机网络安全系统的一个重要组成部分。目前国内外有许多实验室和公司在从事入侵检测系统的研究和开发,并已完成一些原型系统和商业产品。Snort是国外的一个开放源代码的入侵检测系统。文章系统分析Snort规则的组成,详细介绍了各个部分的含义,并对不同版本之间的差别进行了总结。这对于进行入侵检测系统研究,建立自己的攻击特征库都有很大的帮助。 展开更多
关键词 snort规则 入侵检测 网络安全
下载PDF
一种改进的多模式匹配算法在Snort中的应用 被引量:8
16
作者 王培凤 李莉 《计算机科学》 CSCD 北大核心 2012年第2期72-74,79,共4页
模式匹配算法是入侵检测系统的重要组成部分。为进一步提高入侵检测系统的性能和效率,提出一种新的多模式匹配算法——完全自动机匹配算法(CA-AC算法),并将其应用于入侵检测系统Snort中。该算法是对Aho-Corasick算法的改进,根据新算法... 模式匹配算法是入侵检测系统的重要组成部分。为进一步提高入侵检测系统的性能和效率,提出一种新的多模式匹配算法——完全自动机匹配算法(CA-AC算法),并将其应用于入侵检测系统Snort中。该算法是对Aho-Corasick算法的改进,根据新算法进行状态转换使得自动机状态减少,相应节约了存储空间。分析了算法的复杂度。实验表明,完全自动机算法在Snort中的应用改进了算法的性能,提高了Snort系统的规则检测效率。 展开更多
关键词 AC算法 完全自动机 入侵检测 字符串匹配 snort
下载PDF
Snort下模式串匹配算法的研究与改进 被引量:3
17
作者 李海芳 王喜聪 +1 位作者 陈俊杰 赵月爱 《太原理工大学学报》 CAS 北大核心 2010年第3期256-259,共4页
在阐述入侵检测技术研究现状的基础上,通过对入侵检测系统snort下BM和Wu-Manber两个模式匹配算法的研究,然后对其分别改进,并进行实验验证,实验结果表明使用改进的算法提高了匹配效率,减少了存储需求,从而进一步提高了入侵检测系统的检... 在阐述入侵检测技术研究现状的基础上,通过对入侵检测系统snort下BM和Wu-Manber两个模式匹配算法的研究,然后对其分别改进,并进行实验验证,实验结果表明使用改进的算法提高了匹配效率,减少了存储需求,从而进一步提高了入侵检测系统的检测性能。 展开更多
关键词 入侵检测 snort BM算法 WU-MANBER算法
下载PDF
基于频率的Snort规则集构造方法 被引量:2
18
作者 周宇 谭小彬 +1 位作者 何鲜宗 奚宏生 《计算机工程》 CAS CSCD 北大核心 2010年第12期156-158,161,共4页
为提高Snort入侵检测系统的规则匹配效率,提出一种基于频率的Snort规则集构造方法。Snort系统使用规则集对网络数据包进行匹配分析,发现入侵行为。通过计算数据包样本中各选项的频率,在构造规则树时,采用频率小先匹配的原则,减少匹配次... 为提高Snort入侵检测系统的规则匹配效率,提出一种基于频率的Snort规则集构造方法。Snort系统使用规则集对网络数据包进行匹配分析,发现入侵行为。通过计算数据包样本中各选项的频率,在构造规则树时,采用频率小先匹配的原则,减少匹配次数,提高系统效率。实验结果表明,与Snort2方法相比,该方法配合参数集合匹配的匹配效率较高。 展开更多
关键词 snort系统 入侵检测 频率 规则匹配
下载PDF
基于Snort和改进BM算法的入侵检测系统的研究与实现 被引量:7
19
作者 崔玮 刘建伟 张其善 《电子测量技术》 2006年第6期144-146,167,共4页
网络入侵检测系统是近年来发展较快的一种网络安全技术。文中提出并实现了一种在基于Snort和改进的BM算法的入侵检测系统的实现方案。分析研究了该系统的架构,网络数据截获模块的设计方案。文中还针对传统的Boyer-Moore匹配算法的缺陷... 网络入侵检测系统是近年来发展较快的一种网络安全技术。文中提出并实现了一种在基于Snort和改进的BM算法的入侵检测系统的实现方案。分析研究了该系统的架构,网络数据截获模块的设计方案。文中还针对传统的Boyer-Moore匹配算法的缺陷进行了讨论,并提出了改进意见。结论显示改进后的算法能够取得更高的匹配效率和更短的匹配时间。 展开更多
关键词 入侵检测 snort BOYER-MOORE算法
下载PDF
Snort平台下基于BP网络的预处理插件 被引量:2
20
作者 傅德胜 高建 柳亚婷 《计算机工程与设计》 CSCD 北大核心 2008年第10期2490-2492,共3页
在Snort平台使用预处理插件的基础上,提出使用BP神经网络实现一个入侵检测预处理插件。该插件使用改进的BP算法,分为训练部分和检测部分。训练部分是独立的系统,使用样本数据训练得出网络结构参数;检测部分作为插件使用得到的参数构造B... 在Snort平台使用预处理插件的基础上,提出使用BP神经网络实现一个入侵检测预处理插件。该插件使用改进的BP算法,分为训练部分和检测部分。训练部分是独立的系统,使用样本数据训练得出网络结构参数;检测部分作为插件使用得到的参数构造BP网络并集成到Snort中。给出了插件训练部分的详细实现方式,实验结果表明,该插件对异常网络数据包具有较高的检测率,是一种有效的入侵检测系统插件。 展开更多
关键词 预处理插件 snort平台 入侵检测 BP网络 神经网络
下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部