ids规则匹配算法的改进与实现

ids规则匹配算法的改进与实现

ID:24421525

大小:53.00 KB

页数:4页

时间:2018-11-14

ids规则匹配算法的改进与实现 _第1页
ids规则匹配算法的改进与实现 _第2页
ids规则匹配算法的改进与实现 _第3页
ids规则匹配算法的改进与实现 _第4页
资源描述:

《ids规则匹配算法的改进与实现 》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、IDS规则匹配算法的改进与实现-->摘要:随着网络技术的飞速发展,计算机网络在社会、经济、文化及人们的日常生活中扮演着越来越重要的角色。人们在使用计算机网络的同时,也深深的感受到网络安全的重要性。入侵检测正是网络安全的一个重要的守卫士。对入侵检测根据其所采用的方法可以分为:误用检测,异常检测和基于规范的检测。Snort是一个开放源码的网络入侵检本论文由.51lunH算法193.2KMP匹配算法203.3BM算法224Snort规则匹配算法的改进244.1引言244.2算法改进目的244.3算法改进思想244.4改进后的Snort规则机制254.5改进后的Snort模

2、块图265Snort实验285.1实验一:Snort的调试实验285.1.1实验设备285.1.2实验目的285.1.3平台搭建285.1.4实验方案405.1.5Snort运行页面405.1.6实验结果425.2实验二:Snort的改进实验425.2.1实验设备425.2.2实验目的435.2.3实验方案435.2.4实验结果435.3结论436总结和展望45致谢46-->nbsp;图21Snort的规则树14图41改进后的规则树图26图42Snort的改进模块图27图51ApacheMonitor键面36图52Apache测试成功图36图53PHP安装成功图37

3、图54Snort数据表建立成功图39图55告警信息显示图40图56频率较高的告警显示图41图57端口告警显示41图58目的IP告警图42图59改进后实验结果图441绪论1.1入侵检测系统的起源最早的入侵检测概念是1980年由James.Anderson提出的,认为对日志审计追踪可应用于监视系统的入侵行为。1987年,DorothyEDenning[1]提出了第一个入侵检测模型,称之为入侵检测专家系统(IntrusionDetectionExpertSystem,简称IDES),该模型将异常定义为“稀少和不寻常”(指一些统计特征量不在正常范围内),通过监控本论文由.5

4、1lunwen.整理提供若干根据主机系统审计数据建立的正常行为模式集的异常变化发现系统的入侵行为。1988年TeresaLunt等人在IDES基础上,提出了与系统平台无关的实时检测思想。1990年,Heberlein等人提出第一个基于网络的入侵检测系统,称之为网络安.......

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。