多模式匹配算法在网络入侵自动检测中的应用
发布时间:2021-06-25 11:40
为了可以对计算机网络安全进行有效的保护,同时提高计算机网络入侵检测的功能及其效率,提出多模式匹配算法在网络入侵自动检测中的应用。首先快速检测引擎初始化,快速有效地区别规则集合;其次构造模式匹配链表,读取系统配置文件的规则;最后检测网络数据包,确保计算机网络安全。通过实验结果的对比,可以明显看出,相比于传统算法,多模式匹配算法在网络入侵自动检测中的应用要更具有实用性,对入侵数据的检测能够进行高速处理,相同时间范围内,多模式匹配算法的超调量远超传统算法。
【文章来源】:自动化技术与应用. 2021,40(03)
【文章页数】:5 页
【部分图文】:
计算机网络安全入侵自动检测系统的关键结构
规则分析的主要端口函数是Party Rules File(),在Snort Main()中完成调整。然而,Party Rules File()只能作为一个过渡接口而存在[12],其主要功能就是为系统中配置文件读取规则的每一行列,并上传至实际运行规则分析模块Party Rules File()内进行充分解析[13]。Party Rules File()的功能属性就是解析全部系统内上传的配对规则,其中主要包括插件配置、检测标准配置、变量原则、类型定义等。Snort规则解析流程见图2所示。经过Party Rules File()和Party Rules()的双重处理以后,系统会自动生成规则标准链表结构,之后在这个基础上,对规则标准链表进行进一步划分,以便可快速完成匹配。2.4 网络数据包检测
用户数据的上传过程主要是经过了反复封装以后才会被允许在计算机网络中传输,当数据包到达最终地点位置后,就需要系统对其进行重点解析,自动生成原有数据。数据包的解析过程则主要是把数据包按照事先匹配好的网络协议将数据内容进一步分析出来,之后输入相对应的变量结构内,最终结果是为了探寻到数据包有效承载的起始点与有效[14]。数据包搜集程序接收到的原始数据包普遍来说都是以太网数据帧的首部,之后就是IP地址、ARP或RARP数据包的首部。IP地址数据包首部一般都是紧跟着TCP或UDP、ICMP的首部,最后才会真正上传至目标数据。图3就是以TCP数据包为例解释了这种数据封包的全过程,其他数据包与其类似。经过数据解析以后,能够直接性的获取到具有指向性的待检测数据起始点的指针和数据总长。需要注意的是,用于计算机网络数据捕捉的Packet数据结构,是一种非常关键的数据结构,其内储存了进行数据包分析时需要的各式数据结构及其相关信息,以及最终结果,待检测数据的起始点与数据总长就储存在当中。3 应用实验与效果分析
【参考文献】:
期刊论文
[1]基于分布式及协同式网络入侵检测技术综述[J]. 刘海燕,张钰,毕建权,邢萌. 计算机工程与应用. 2018(08)
[2]基于时间序列分析的无线传感器网络入侵检测研究[J]. 张磊,蔡永新,陈潮. 计算机时代. 2017(12)
[3]基于局部参数模型共享的分布式入侵检测系统[J]. 庄夏. 计算机工程与设计. 2017(11)
[4]模式匹配算法的优化研究与实现[J]. 王婷婷,王怀彬. 天津理工大学学报. 2017(05)
[5]双向AC算法及其在入侵检测系统中[J]. 潘华伟,磨坚礼. 电子技术与软件工程. 2017(06)
[6]免疫算法优化的RBF在入侵检测中的应用[J]. 曹耀彬,王亚刚. 计算机技术与发展. 2017(06)
[7]支持模式串动态更新的多模式匹配Karp-Rabin算法[J]. 王歧,卢毓海,刘洋,刘燕兵,谭建龙,孙波. 计算机工程与应用. 2017(04)
[8]基于预定义类的紧凑型正则表达式匹配算法[J]. 麦涛涛,潘晓中,王亚奇,苏阳. 计算机应用. 2017(02)
[9]计算机网络安全中入侵检测系统的研究与应用[J]. 刘日月,马红霞. 电脑迷. 2017(01)
[10]FilterFA:一种基于字符集规约的模式串匹配算法[J]. 张萍,何慧敏,张春燕,曹聪,刘燕兵,谭建龙. 通信学报. 2016(12)
本文编号:3249148
【文章来源】:自动化技术与应用. 2021,40(03)
【文章页数】:5 页
【部分图文】:
计算机网络安全入侵自动检测系统的关键结构
规则分析的主要端口函数是Party Rules File(),在Snort Main()中完成调整。然而,Party Rules File()只能作为一个过渡接口而存在[12],其主要功能就是为系统中配置文件读取规则的每一行列,并上传至实际运行规则分析模块Party Rules File()内进行充分解析[13]。Party Rules File()的功能属性就是解析全部系统内上传的配对规则,其中主要包括插件配置、检测标准配置、变量原则、类型定义等。Snort规则解析流程见图2所示。经过Party Rules File()和Party Rules()的双重处理以后,系统会自动生成规则标准链表结构,之后在这个基础上,对规则标准链表进行进一步划分,以便可快速完成匹配。2.4 网络数据包检测
用户数据的上传过程主要是经过了反复封装以后才会被允许在计算机网络中传输,当数据包到达最终地点位置后,就需要系统对其进行重点解析,自动生成原有数据。数据包的解析过程则主要是把数据包按照事先匹配好的网络协议将数据内容进一步分析出来,之后输入相对应的变量结构内,最终结果是为了探寻到数据包有效承载的起始点与有效[14]。数据包搜集程序接收到的原始数据包普遍来说都是以太网数据帧的首部,之后就是IP地址、ARP或RARP数据包的首部。IP地址数据包首部一般都是紧跟着TCP或UDP、ICMP的首部,最后才会真正上传至目标数据。图3就是以TCP数据包为例解释了这种数据封包的全过程,其他数据包与其类似。经过数据解析以后,能够直接性的获取到具有指向性的待检测数据起始点的指针和数据总长。需要注意的是,用于计算机网络数据捕捉的Packet数据结构,是一种非常关键的数据结构,其内储存了进行数据包分析时需要的各式数据结构及其相关信息,以及最终结果,待检测数据的起始点与数据总长就储存在当中。3 应用实验与效果分析
【参考文献】:
期刊论文
[1]基于分布式及协同式网络入侵检测技术综述[J]. 刘海燕,张钰,毕建权,邢萌. 计算机工程与应用. 2018(08)
[2]基于时间序列分析的无线传感器网络入侵检测研究[J]. 张磊,蔡永新,陈潮. 计算机时代. 2017(12)
[3]基于局部参数模型共享的分布式入侵检测系统[J]. 庄夏. 计算机工程与设计. 2017(11)
[4]模式匹配算法的优化研究与实现[J]. 王婷婷,王怀彬. 天津理工大学学报. 2017(05)
[5]双向AC算法及其在入侵检测系统中[J]. 潘华伟,磨坚礼. 电子技术与软件工程. 2017(06)
[6]免疫算法优化的RBF在入侵检测中的应用[J]. 曹耀彬,王亚刚. 计算机技术与发展. 2017(06)
[7]支持模式串动态更新的多模式匹配Karp-Rabin算法[J]. 王歧,卢毓海,刘洋,刘燕兵,谭建龙,孙波. 计算机工程与应用. 2017(04)
[8]基于预定义类的紧凑型正则表达式匹配算法[J]. 麦涛涛,潘晓中,王亚奇,苏阳. 计算机应用. 2017(02)
[9]计算机网络安全中入侵检测系统的研究与应用[J]. 刘日月,马红霞. 电脑迷. 2017(01)
[10]FilterFA:一种基于字符集规约的模式串匹配算法[J]. 张萍,何慧敏,张春燕,曹聪,刘燕兵,谭建龙. 通信学报. 2016(12)
本文编号:3249148
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3249148.html