网络异常流量模型研究与仿真生成
【学位授予单位】:东南大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP393.06
【图文】:
图 4-1 Snort 规则文法可视化则头部字段是异常流量空间特征的重要组成部分,它给出了动作,对应于哪一种协议,以及该规则对应的源宿 IP、端口、结构如下表 4-2 所示。通过这些信息进行过滤,规则体中需多,提高了识别效率。
规则选项文法可视化
图 4-7 Snort 规则文件 图 4-8 sid 为 247 的规则文件存储样例4.3.2 Snort 规则选项值存储策略从 4.2.2 节分析可知,全部 Snort 规则选项非常之多,且每一条 Snort 规则所包含选项个数不尽相同。但从本质讲,Snort 规则主要特征体现在报文方向,网络协议头部字段
【相似文献】
相关期刊论文 前10条
1 张旭珍;黄成玉;张志波;;基于Snort的入侵检测系统教学实验设计与实现[J];实验室研究与探索;2014年04期
2 钮大骞;;基于Snort的入侵检测系统研究[J];科技情报开发与经济;2013年09期
3 任丙忠;孔文焕;;基于统计阈值的Snort规则集动态产生的设计与实现[J];计算机与现代化;2012年02期
4 杨海峰;陈明锐;;基于Snort入侵检测系统的改进优化[J];海南大学学报(自然科学版);2012年04期
5 林秀琴;;一种改进的Snort系统模型[J];电脑知识与技术;2011年13期
6 魏德志;王奇光;林丽娜;;一种基于数据挖掘的Snort系统的设计与应用[J];集美大学学报(自然科学版);2011年05期
7 苏君丽;;Snort技术在校园网安全防御中的应用[J];企业家天地下半月刊(理论版);2010年02期
8 南楠;;浅谈开发snort规则的方法[J];信息与电脑(理论版);2010年05期
9 耿风;郭红山;;Snort检测引擎的优化研究[J];电脑知识与技术;2010年36期
10 顾明;;Snort的高效规则匹配算法的研究[J];辽宁师专学报(自然科学版);2009年01期
相关会议论文 前10条
1 周洋;王继志;;Snort分片重组机制的分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
2 Zhang Tong;Hou Ying;;Application of Frequent Item Set Mining Algorithm in IDS Based on Hadoop Framework[A];第30届中国控制与决策会议论文集(2)[C];2018年
3 张悦连;郭文东;杨明欣;王志伟;;改进Snort系统协议分析能力的探讨[A];’2004计算机应用技术交流会议论文集[C];2004年
4 刘方;安宝宇;杨榆;;局域网环境下Snort规则集的优化方法[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
5 张瑞武;夏靖波;罗峗骞;;一种基于Snort的分布式入侵检测平台的设计与实现[A];第二十次全国计算机安全学术交流会论文集[C];2005年
6 ;Research of IPv6 IDS Based on Snort[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
7 ;Exploring the Performance of Software Pipeline IDS on Multi-core Processors[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
8 魏先民;;Snort、AAFID入侵检测系统关键模块的分析与研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
9 任晓峰;董占球;;IDS中Snort的研究与改进[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 余刘琅;汪彩萍;程克勤;;基于Snort的检测SQL注入和跨站脚本攻击的正则表达式的探讨[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
相关重要报纸文章 前10条
1 曹江华;构建Linux网络环境软件IDS[N];计算机世界;2006年
2 张琦;“IDS”的自由之路[N];中国计算机报;2005年
3 中科院计算所 李洋;使用Snort搭建安全的Linux服务器[N];计算机世界;2005年
4 ;免费与付费IDS你选谁[N];中国计算机报;2005年
5 广西石油分公司 梁颂;安全领域开源逞强[N];计算机世界;2007年
6 美国《Network World》 供本报专稿;拆解“开源”信息安全[N];网络世界;2007年
7 沈建苗 编译;IDS vs IPS:逐步演进还是彻底变革?[N];计算机世界;2003年
8 张彤;一步搞定整个网络[N];网络世界;2006年
9 梁林;开源安全技术的四大好处[N];中国计算机报;2008年
10 周军民;透过产品看IDS方向[N];计算机世界;2001年
相关博士学位论文 前5条
1 翟继强;面向主动入侵防御的动态复合虚拟网络研究[D];东北林业大学;2014年
2 赵阔;高速网络入侵检测与防御[D];吉林大学;2008年
3 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
4 林国庆;网络信息安全体系中关键技术的研究[D];西安电子科技大学;2009年
5 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
相关硕士学位论文 前10条
1 刘红阳;基于Snort的工业控制系统入侵检测系统设计[D];北方工业大学;2019年
2 郭拴岐;Snort在校园网安全中的应用研究[D];西安理工大学;2019年
3 黄孝楠;针对Snort的拒绝服务攻击的实现与检测[D];吉林大学;2018年
4 张建辉;基于Snort的入侵检测系统的研究及实现[D];西安电子科技大学;2018年
5 李雪健;AET防御技术研究[D];华北电力大学(北京);2018年
6 朱亚锋;网络异常流量模型研究与仿真生成[D];东南大学;2018年
7 何兆珑;基于Snort入侵检测系统的改进系统的设计与实现[D];电子科技大学;2011年
8 王水军;基于Snort的分布式入侵检测系统研究与实现[D];南京理工大学;2009年
9 黄潜;基于Snort的入侵检测系统的研究及应用[D];中南民族大学;2009年
10 杜建敏;基于Snort的校园网络入侵检测系统的研究与实现[D];电子科技大学;2011年
本文编号:2796057
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2796057.html