基于模式匹配的入侵检测研究

来源 :燕山大学 | 被引量 : 0次 | 上传用户:xgdiban
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术的飞速发展,信息安全已逐渐发展成为信息系统的关键问题。入侵检测作为一种主动的信息安全保障措施,有效地弥补了访问控制、防火墙和身份认证等传统安全防护技术的缺陷。目前已有很多入侵检测系统被研究和使用,但是随着入侵种类、数目以及网络带宽的不断增加,导致系统的准确性、高效性尚不能满足人们的要求。对于基于误用的入侵检测系统,特征字符串的匹配是检测过程中最费时的部分,因此匹配算法的性能直接影响到整个入侵检测系统的效率。针对这个问题,本文首先阐述了几种经典的串匹配算法,对它们的适用范围和优缺点进行了分析。在此基础上,提出了一种AC-SA串匹配算法,该算法利用后缀自动机SA加快AC自动机的跳转,从而提高检测效率。同时,基于误用的检测系统检测过程就是将数据包负载与规则库中的规则进行匹配,因此规则库的结构对检测效率也有很大的影响。针对这个问题,本文对规则库结构进行了改进。原来的规则选项链表是线性的,本文提出了一种树型的规则选项链表,从而加快了检测速度。本文利用轻量级网络入侵检测系统Snort在Linux操作系统下进行了一系列实验,重点测试了本文提出的串匹配算法和改进的规则库的性能。通过分析,得出实验结果与理论基本相符,系统的性能确实有了一定改进。改进后的入侵检测系统仍然存在一些问题和不足,本文在最后给出了今后的研究方向和内容。
其他文献
本文针对Netcool系列网管产品在ICBC网管升级项目中的实施,提出了基于Netcool事件机制的网元监控规划思想,简化了网管产品的实施部署难度,减轻了网管监控人员的定制负担,并且
无线传感器网络是在传感器技术、通信技术和计算机技术三者的基础发展起来的,是当今计算机领域的研究热点之一。拓扑控制是无线传感器网络研究的关键技术之一,而作为拓扑控制的
数据挖掘一直是数据库研究、开发和应用最活跃的分支之一。无论在研究领域还是商业应用,数据挖掘都取得了可喜的成果。但与此同时,数据挖掘也面临着许多问题的挑战。其中,数
随着企业本身对于分布式处理的需求及Internet信息网络的飞速发展,现在的网络信息系统对于数据交互效率、数据安全性以及系统的可扩展性等提出了更高的要求。现有的异构数据
计算机技术发展到今天,嵌入式系统的应用越来越广泛,嵌入式计算机在应用数量上远远超过了各种通用计算机。嵌入式系统是继IT网络技术之后,又一个新的技术发展方向。由于嵌入
信息化是知识经济的基础和未来社会经济的主要特征,医疗卫生领域信息化的研究将推动技术进步和社会革新。在医疗信息系统中,含自然语言表达式的时态信息起着关键性作用。然而
本文针对电力项目管理软件中基建期数据无法在生产期有效利用的问题,重点研究了将PM(项目管理)与EAM(企业资产管理)相结合的PIMS系统,并详细地阐述了这种PIMS系统的设计与实
搜索定位问题是P2P网络的核心问题之一,也是P2P网络研究的热点。P2P的搜索定位模型按照网络拓扑结构,主要分为四种:结构化的搜索模型,非结构化的搜索模型,混合结构的搜索模型和基
随着互联网和分布式系统的不断发展,出现了越来越多的组织组成联盟进行协同工作,并伴随出现越来越多的分布式协作系统(Decentralized Collaboration System)。在此系统中协作
多标号不平衡问题是机器学习中的一类重要问题。许多实际问题如文本分类、生物信息学中的亚细胞定位等,都涉及到多标号不平衡问题。而传统的大多数分类器都是针对单标号平衡问