收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于Snort系统特殊字符串匹配算法的研究

李洪宇  
【摘要】:随着计算机及网络的飞速发展,当越来越多的公司及个人成为Internet用户后,计算机网络安全作为一个无法回避的问题呈现在人们面前。用户传统上采用防火墙作为安全第一道防线,而随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂,单纯的防火墙已经无法保护网络安全,必须采用一种纵深、多样的手段。在这样的背景下,自九十年代以来,入侵检测一直是一个非常活跃的研究领域。入侵检测系统(Intrusion Detection System)作为一种检测针对计算机和网络系统非法攻击使之免遭破坏的重要部件应运而生。 根据检测数据的来源,入侵检测系统大致可分为基于网络的入侵检测(NIDS)和基于主机的入侵检测(HIDS)两大类,其中基于网络的入侵检测系统因其定义准确、易于实施,且检测准确率较高,因而被广泛使用。 本文首先介绍了入侵检测系统的模型、组成、分类、发展趋势以及面临的众多问题,然后从原理上、技术上介绍了目前使用最广泛的模式匹配检测方法。本文以基于网络的入侵检测系统为主要研究对象,根据通用入侵检测框架模型(CIDF),分析其各组成部分在设计和实现中存在的弱点;同时,对一个开放系统Snort进行更为细致的分析,详细讨论了BM模式匹配算法的基本思想,提出改进系统规则匹配操作的方案,通过采用特殊字符筛选算法有效减少字符匹配的次数,从而有效地提高了入侵检测的速度。本文给出每种改进方案的实现方法及相应的实验数据。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 杨忠宝,杨宏宇;Snort报文嗅探和报文解析实现的剖析[J];计算机工程;2005年13期
2 赵苏骅;;Snort规则的分析与制定[J];四川教育学院学报;2008年03期
3 魏葆雅;吴顺祥;;基于Snort的入侵检测系统的改进[J];科技信息;2009年12期
4 刘春颂,杨寿保,杜滨;基于网络的入侵检测系统及其实现[J];计算机应用;2003年02期
5 袁晖;;基于Snort的入侵检测系统安全性研究[J];计算机科学;2008年04期
6 芦效峰,王恩波;基于规则转换的入侵防御系统的研究与实现[J];网络安全技术与应用;2005年01期
7 南楠;;浅谈开发snort规则的方法[J];信息与电脑(理论版);2010年05期
8 康超;徐远纯;田原;;基于Snort的网络入侵检测系统[J];科技信息(学术研究);2007年28期
9 赵绍东;闫宏印;;基于Snort的入侵检测系统的研究及BM算法的改进[J];电脑开发与应用;2009年01期
10 门光福;;Linux下基于Snort入侵检测系统的研究及实现[J];高师理科学刊;2010年03期
11 崔玮;刘建伟;张其善;;基于Snort和改进BM算法的入侵检测系统的研究与实现[J];电子测量技术;2006年06期
12 周丽华;任达森;张科;王娟;;Snort规则集优化算法研究[J];广西轻工业;2010年03期
13 胡军;左明;;基于Snort的入侵检测规则匹配技术研究[J];计算机安全;2007年02期
14 杨金龙;;联动式网络入侵检测系统的研究和实现[J];黑龙江科技信息;2011年16期
15 罗伟,杨宇航;翻译Snort规则到Statl规则[J];通信技术;2002年11期
16 康宏,沈西挺;Windows平台的Snort入侵检测系统[J];兵工自动化;2005年02期
17 晏金;苗放;;入侵检测系统Snort工作原理简析[J];电脑知识与技术;2009年25期
18 胡大辉;刘乃琦;;高效的Snort规则匹配机制[J];微计算机信息;2006年06期
19 李勇;入侵检测系统的安全性剖析[J];福建电脑;2003年10期
20 王钢,苏雅,颜培志;园区网络分布式入侵检测及分析系统的实现[J];华中科技大学学报(自然科学版);2003年S1期
中国重要会议论文全文数据库 前10条
1 刘方;安宝宇;杨榆;;局域网环境下Snort规则集的优化方法[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
2 任晓峰;董占球;;IDS中Snort的研究与改进[A];第十八次全国计算机安全学术交流会论文集[C];2003年
3 张克农;陆佳华;高明;;一种基于FPGA的千兆网络入侵检测方法与实现[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
4 周学广;张焕国;;一种柔性中文字符串匹配算法[A];第二十七届中国控制会议论文集[C];2008年
5 王英伟;薛林福;潘保芝;;字符串匹配在测井沉积相分析中的应用[A];中国地球物理学会第二十三届年会论文集[C];2007年
6 张鑫;程学旗;谭建龙;王映;;一种快速的多模式串匹配算法及其在实时汉语文本分类系统中的应用[A];语言计算与基于内容的文本处理——全国第七届计算语言学联合学术会议论文集[C];2003年
7 魏先民;;Snort、AAFID入侵检测系统关键模块的分析与研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
8 周洋;王继志;;Snort分片重组机制的分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
9 吴礼发;;网络入侵检测系统的研究[A];中国电子学会第七届学术年会论文集[C];2001年
10 张悦连;郭文东;杨明欣;王志伟;;改进Snort系统协议分析能力的探讨[A];’2004计算机应用技术交流会议论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 范洪博;快速精确字符串匹配算法研究[D];哈尔滨工程大学;2011年
2 黄建;入侵检测系统中字符串匹配算法与实现[D];华中科技大学;2008年
3 林国庆;网络信息安全体系中关键技术的研究[D];西安电子科技大学;2009年
4 李奇越;网络内容分析中基于硬件的字符串匹配算法的研究[D];中国科学技术大学;2008年
5 张树壮;面向网络安全的高性能特征匹配技术研究[D];哈尔滨工业大学;2011年
6 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
7 李云照;高速网数据过滤若干关键技术研究[D];国防科学技术大学;2009年
8 胡昌慧;车载自组网络安全协议和安全字符串匹配协议研究[D];山东大学;2012年
9 黄昆;高性能内容过滤与分发技术研究[D];湖南大学;2009年
10 万国根;面向内容的网络安全监控模型及其关键技术研究[D];电子科技大学;2005年
中国硕士学位论文全文数据库 前10条
1 李洪宇;基于Snort系统特殊字符串匹配算法的研究[D];哈尔滨理工大学;2005年
2 吴峰;Snort入侵检测系统中BM算法的研究与改进[D];西南交通大学;2010年
3 胡蓉;基于Snort规则优化的入侵检测系统研究[D];湖南科技大学;2010年
4 余志高;基于snort的入侵检测系统的研究与设计[D];合肥工业大学;2010年
5 李秦;Snort平台下检测插件技术的研究与实现[D];河海大学;2005年
6 张伟;基于Snort的入侵检测系统的设计和实现[D];北京邮电大学;2010年
7 胡华;基于Snort的网络入侵防御系统的研究与设计[D];武汉科技大学;2010年
8 王屾;基于Snort的入侵检测系统的研究与实现[D];北京交通大学;2010年
9 陈小茵;开源网络入侵检测系统snort的检测算法研究[D];南京理工大学;2007年
10 李秀婷;基于Snort的网络入侵检测系统实现及其改进研究[D];西安电子科技大学;2008年
中国重要报纸全文数据库 前10条
1 汪辉;误报、漏报从何而来[N];中国计算机报;2003年
2 中科院计算所 李洋;使用Snort搭建安全的Linux服务器[N];计算机世界;2005年
3 方通;网络入侵检测系统——构筑全方位保障[N];中国水利报;2003年
4 张琦;“IDS”的自由之路[N];中国计算机报;2005年
5 ;鹰眼HawkEye网络入侵检测系统 规则定制灵活[N];中国计算机报;2004年
6 ;“网威”网络入侵检测系统   杀内网蠕虫[N];中国计算机报;2004年
7 ;免费与付费IDS你选谁[N];中国计算机报;2005年
8 周军民;透过产品看IDS方向[N];计算机世界;2001年
9 沈建苗 编译;IDS vs IPS:逐步演进还是彻底变革?[N];计算机世界;2003年
10 科译;Quidscor工具减少安全误报[N];中国计算机报;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978