收藏本站
收藏 | 投稿 | 论文排版

一种基于网络行为的入侵检测方法

田建新  刘建波  
【摘要】:目前,入侵检测系统Snort还没有好的方法来检测和分析网络行为。文章通过对网络入侵检测流程的分析,基于网络的入侵攻击行为特征,构建出一种攻击树,按照攻击树的方法对数据流进行行为匹配,检测出入侵攻击行为。实验证明,这一基于网络行为匹配的入侵检测方法,大大提高了Snort的入侵检测能力。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 康宏,沈西挺;Windows平台的Snort入侵检测系统[J];兵工自动化;2005年02期
2 王钢,苏雅,颜培志;园区网络分布式入侵检测及分析系统的实现[J];华中科技大学学报(自然科学版);2003年S1期
3 刘棣华,赵之茵,杨子一;一种入侵检测系统的规则描述语言[J];计算机工程;2003年13期
4 芦效峰,王恩波;基于规则转换的入侵防御系统的研究与实现[J];网络安全技术与应用;2005年01期
5 余冬梅,朱爱红,王海军;基于改进的BM算法在IDS中的实现[J];甘肃工业大学学报;2003年01期
6 施运梅,杨根兴,张志华;网络安全管理平台中Snort报警的获取方法研究[J];北京机械工业学院学报;2005年02期
7 肖竟华;卢娜;;基于网络的入侵检测系统的研究及实现[J];计算机技术与发展;2007年02期
8 程志鹏;蔚雪洁;谭建明;;基于Snort的入侵检测系统的研究与实现[J];电脑开发与应用;2007年11期
9 赵婷婷;陈小春;杨娟;;基于windows平台下的入侵检测系统[J];通信技术;2007年12期
10 张治国;秦国亮;骆德全;;基于Snort的入侵检测系统的研究[J];电脑知识与技术;2008年18期
11 吕伟艳;;WinXP下实现基于Snort的入侵检测系统[J];科技情报开发与经济;2008年19期
12 王浩;周晓峰;;基于入侵检测系统snort的BM模式匹配算法的研究和改进[J];计算机安全;2009年02期
13 李阳;商建东;张平;;基于Snort的入侵检测系统的研究与实现[J];网络安全技术与应用;2009年11期
14 赵凯;;基于Snort的分布式入侵检测系统的研究与设计[J];煤炭技术;2011年09期
15 郎青,肖波;利用入侵检测系统构建安全的校园网[J];湖南农业大学学报(自然科学版);2005年02期
16 陈铁柱;;Snort规则集的优化[J];海军航空工程学院学报;2005年06期
17 毛德全;杨开林;龙文光;;基于Snort的入侵检测系统研究[J];内江师范学院学报;2006年S1期
18 谭建明;程志鹏;祁超扬;;基于Snort的入侵检测系统的研究与应用[J];计算机与网络;2007年06期
19 孙军科;;基于LINUX入侵检测系统分析[J];湖北广播电视大学学报;2009年02期
20 杜浩阳;;Snort中BM模式匹配算法的研究与改进[J];河南城建学院学报;2009年03期
中国重要会议论文全文数据库 前10条
1 李海燕;;家校结合 培养中学生正向网络行为[A];第二届中青年心理卫生学者学术研讨会论文集[C];2009年
2 刘方;安宝宇;杨榆;;局域网环境下Snort规则集的优化方法[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
3 赵艳萍;;青少年网络行为失范的心理原因分析与对策[A];河北省第四届社会科学学术年会论文专辑[C];2009年
4 杨卫军;张舒;胡光俊;;基于攻击树模型的木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
5 刘国清;;大学生网络行为探析及对策[A];高教科研2006(下册:专题研究)[C];2006年
6 黄少华;;网络道德意识与同侪压力对不道德网络行为的影响——以大学生网民为例[A];2011年浙江省社会学学会年会论文集[C];2011年
7 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
8 魏先民;;Snort、AAFID入侵检测系统关键模块的分析与研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
9 周洋;王继志;;Snort分片重组机制的分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
10 张悦连;郭文东;杨明欣;王志伟;;改进Snort系统协议分析能力的探讨[A];’2004计算机应用技术交流会议论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 刘保卫;互联网对边远地区青少年社会化的影响[D];上海大学;2009年
2 王贤卿;网络传播环境下的道德建设[D];复旦大学;2005年
3 林国庆;网络信息安全体系中关键技术的研究[D];西安电子科技大学;2009年
4 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年
5 陈茂科;隧道虚拟网络行为的建模和分析[D];清华大学;2004年
6 蒋一波;现代分布式工业监控系统中网络测量与控制关键技术的研究与应用[D];浙江工业大学;2008年
7 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
8 许丽萍;现代思想政治教育的实践性研究[D];哈尔滨师范大学;2011年
9 李智;国际私法中互联网管辖权制度研究[D];厦门大学;2006年
10 陆锁军;生物复杂网络抉择行为与混沌同步研究[D];东华大学;2008年
中国硕士学位论文全文数据库 前10条
1 吴峰;Snort入侵检测系统中BM算法的研究与改进[D];西南交通大学;2010年
2 胡蓉;基于Snort规则优化的入侵检测系统研究[D];湖南科技大学;2010年
3 余志高;基于snort的入侵检测系统的研究与设计[D];合肥工业大学;2010年
4 李秦;Snort平台下检测插件技术的研究与实现[D];河海大学;2005年
5 张伟;基于Snort的入侵检测系统的设计和实现[D];北京邮电大学;2010年
6 胡华;基于Snort的网络入侵防御系统的研究与设计[D];武汉科技大学;2010年
7 王屾;基于Snort的入侵检测系统的研究与实现[D];北京交通大学;2010年
8 Frans David;入侵检测监视系统-SnortViewer[D];中南大学;2004年
9 张海茹;对网络入侵检测系统Snort的研究及改进[D];河北工业大学;2004年
10 王喜聪;入侵检测系统snort下的模式匹配算法研究[D];太原理工大学;2010年
中国重要报纸全文数据库 前10条
1 李韬;有效管理网络行为[N];计算机世界;2007年
2 刘新国;期待“网德”规范网络行为[N];烟台日报;2008年
3 本报记者 翁佳焰;最高法拟规范网络行为促网购市场健康发展[N];通信信息报;2009年
4 李刚;莱克斯易网析V1.5[N];中国计算机报;2007年
5 英编;警惕网络行为欺骗[N];计算机世界;2002年
6 岳非丘;从虚拟物品被盗看网络行为的诚信[N];中国质量报;2004年
7 黄梅县小池镇第二中学 程利民;网络行为与中学思想政治教育[N];黄冈日报;2009年
8 文斌;学校如何避免网络威胁[N];中国教育报;2006年
9 王巍;“独家”咨询不妥当[N];政府采购信息报;2007年
10 高岚;不能不管的上网行为问题[N];中国计算机报;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978