一种基于网络行为的入侵检测方法
【摘要】:目前,入侵检测系统Snort还没有好的方法来检测和分析网络行为。文章通过对网络入侵检测流程的分析,基于网络的入侵攻击行为特征,构建出一种攻击树,按照攻击树的方法对数据流进行行为匹配,检测出入侵攻击行为。实验证明,这一基于网络行为匹配的入侵检测方法,大大提高了Snort的入侵检测能力。
|
|
|
|
1 |
康宏,沈西挺;Windows平台的Snort入侵检测系统[J];兵工自动化;2005年02期 |
2 |
王钢,苏雅,颜培志;园区网络分布式入侵检测及分析系统的实现[J];华中科技大学学报(自然科学版);2003年S1期 |
3 |
刘棣华,赵之茵,杨子一;一种入侵检测系统的规则描述语言[J];计算机工程;2003年13期 |
4 |
芦效峰,王恩波;基于规则转换的入侵防御系统的研究与实现[J];网络安全技术与应用;2005年01期 |
5 |
余冬梅,朱爱红,王海军;基于改进的BM算法在IDS中的实现[J];甘肃工业大学学报;2003年01期 |
6 |
施运梅,杨根兴,张志华;网络安全管理平台中Snort报警的获取方法研究[J];北京机械工业学院学报;2005年02期 |
7 |
肖竟华;卢娜;;基于网络的入侵检测系统的研究及实现[J];计算机技术与发展;2007年02期 |
8 |
程志鹏;蔚雪洁;谭建明;;基于Snort的入侵检测系统的研究与实现[J];电脑开发与应用;2007年11期 |
9 |
赵婷婷;陈小春;杨娟;;基于windows平台下的入侵检测系统[J];通信技术;2007年12期 |
10 |
张治国;秦国亮;骆德全;;基于Snort的入侵检测系统的研究[J];电脑知识与技术;2008年18期 |
11 |
吕伟艳;;WinXP下实现基于Snort的入侵检测系统[J];科技情报开发与经济;2008年19期 |
12 |
王浩;周晓峰;;基于入侵检测系统snort的BM模式匹配算法的研究和改进[J];计算机安全;2009年02期 |
13 |
李阳;商建东;张平;;基于Snort的入侵检测系统的研究与实现[J];网络安全技术与应用;2009年11期 |
14 |
赵凯;;基于Snort的分布式入侵检测系统的研究与设计[J];煤炭技术;2011年09期 |
15 |
郎青,肖波;利用入侵检测系统构建安全的校园网[J];湖南农业大学学报(自然科学版);2005年02期 |
16 |
陈铁柱;;Snort规则集的优化[J];海军航空工程学院学报;2005年06期 |
17 |
毛德全;杨开林;龙文光;;基于Snort的入侵检测系统研究[J];内江师范学院学报;2006年S1期 |
18 |
谭建明;程志鹏;祁超扬;;基于Snort的入侵检测系统的研究与应用[J];计算机与网络;2007年06期 |
19 |
孙军科;;基于LINUX入侵检测系统分析[J];湖北广播电视大学学报;2009年02期 |
20 |
杜浩阳;;Snort中BM模式匹配算法的研究与改进[J];河南城建学院学报;2009年03期 |
|