网络入侵检测系统规则链表的优化研究
本文关键词:网络入侵检测系统规则链表的优化研究
更多相关文章: 入侵检测 规则链表 多媒体类型结点 方向结点 共性规则体结点
【摘要】:网络入侵检测系统在大流量下常出现较高的丢包率,针对该问题,从规则链表入手研究。针对传统链表中RTN链表过大、平均匹配长度过长的问题,提出通过增设多媒体类型结点、方向结点以及共性规则体结点对传统规则链表进行三次分解的方法来提高检测效率。通过三次分解后,系统对链表OTN结点的平均匹配长度大幅缩短。实验结果表明,使用该方法在提高网络入侵检测系统对多媒体数据检测效率的同时,还可有效降低丢包率,同时完备性也得到提高。
【作者单位】: 西安工程大学计算机科学学院;
【关键词】: 入侵检测 规则链表 多媒体类型结点 方向结点 共性规则体结点
【基金】:陕西省科技计划项目(No.2014K05-43) 西安市科技计划项目(No.CXY1439) 西安市碑林区应用技术研发项目(No.GX1509)
【分类号】:TP393.08
【正文快照】: 1引言近年来,国内外网络安全领域事件频频曝出,随着“棱镜门”和“量子监控”事件的不断发酵,人们意识到网络安全成为影响互联网发展的关键问题。2014年2月,以习近平为组长的中央网络安全和信息化领导小组正式成立,这标志着网络安全已经上升到中国国家安全战略的高度。网络入
【参考文献】
中国期刊全文数据库 前10条
1 严书亭;刘佳新;王新生;;Snort规则链表结构的分析与改进[J];燕山大学学报;2006年03期
2 刘凤珠;龚勋;;一种基于聚类的异常入侵检测方法[J];计算机安全;2013年08期
3 李正洁;李永忠;徐磊;;免疫Agent和量子粒子群优化的入侵检测方法研究[J];计算机工程与应用;2012年01期
4 孙敏;古晓明;张志丽;;Snort规则链表结构的改进与仿真[J];计算机工程;2009年11期
5 翟光群;王永生;;聚类分析与模糊评判结合的入侵检测算法[J];计算机工程与应用;2012年21期
6 燕红文;;基于Snort的改进BMH单模式匹配算法研究[J];计算机工程与应用;2012年31期
7 吴庆涛;曹继邦;郑瑞娟;张聚伟;;基于粒子群优化的入侵特征选择算法[J];计算机工程与应用;2013年07期
8 董世博;李训根;殷珍珍;;一种改进的字符串多模式匹配算法[J];计算机工程与应用;2013年08期
9 陆琳琳;田野;;基于确定有限状态自动机的改进多模式匹配算法研究[J];计算机应用与软件;2013年07期
10 马占飞;杨树英;郭广丰;;一种快速的基于BM模式匹配的改进算法[J];控制与决策;2013年12期
【共引文献】
中国期刊全文数据库 前10条
1 张治国;管群;;提高Snort规则匹配速度方法的研究[J];兵工自动化;2008年12期
2 沈利香;曹国;;基于数据挖掘的入侵检测多分类模型研究[J];常州工学院学报;2011年06期
3 陈军卫;梅进杰;;一种Snort规则的优化方法[J];计算机安全;2010年11期
4 林国庆;王静;陈汝伟;;基于Snort系统的局域网P2P流量识别系统[J];电子设计工程;2011年20期
5 崔晓静;刘庆大;张静茹;;浅析计算机数据库的入侵检测技术[J];计算机光盘软件与应用;2012年12期
6 沈利香;;基于GA与BP神经网络的网络入侵检测组合模型研究[J];常州工学院学报;2012年04期
7 郑继刚;;基于数据挖掘Weka平台的拒绝服务攻击关联分析[J];计算机安全;2013年01期
8 王会霞;成国永;韩永飞;;提高Snort规则匹配速度方法的研究[J];电脑与信息技术;2013年01期
9 刘凤珠;龚勋;;一种基于聚类的异常入侵检测方法[J];计算机安全;2013年08期
10 徐宁;黄双;秦元庆;周纯杰;;基于DM6467T的工业智能相机信息安全策略设计[J];电视技术;2013年19期
中国博士学位论文全文数据库 前2条
1 林国庆;网络信息安全体系中关键技术的研究[D];西安电子科技大学;2009年
2 刘积芬;网络入侵检测关键技术研究[D];东华大学;2013年
【二级参考文献】
中国期刊全文数据库 前10条
1 汪淑丽;;基于支持向量机的无线传感器网络的入侵检测系统[J];传感器与微系统;2012年07期
2 严书亭;刘佳新;王新生;;Snort规则链表结构的分析与改进[J];燕山大学学报;2006年03期
3 万国根;秦志光;;改进的AC-BM字符串匹配算法[J];电子科技大学学报;2006年04期
4 刘云峰;;模式匹配及其改进算法在入侵检测系统中的应用[J];电脑开发与应用;2011年04期
5 罗敏,王丽娜,张焕国;基于无监督聚类的入侵检测方法[J];电子学报;2003年11期
6 牟永敏;李美贵;梁琦;;入侵检测系统中模式匹配算法的研究[J];电子学报;2006年S1期
7 张悦连,郭文东;Snort规则及规则处理模块分析[J];河北科技大学学报;2003年04期
8 张雪芹;顾春华;;一种网络入侵检测特征提取方法[J];华南理工大学学报(自然科学版);2010年01期
9 张宇;刘萍;刘燕兵;谭建龙;郭莉;;对模式串匹配算法WuManber的复杂度攻击[J];计算机研究与发展;2011年08期
10 殷丽华,张冬艳,方滨兴;面向入侵检测的单模式匹配算法性能分析[J];计算机工程与应用;2004年24期
【相似文献】
中国期刊全文数据库 前10条
1 刘宾礼;孙俊忠;周智勇;杨占录;;链表浅析[J];电脑学习;2010年01期
2 李仁见;刘万伟;陈立前;王戟;;一种基于变量可达向量的链表抽象方法[J];软件学报;2012年08期
3 王东;熊世桓;;面向部件检字的汉字表达式双链表存储设计[J];中国科技论文;2013年10期
4 李晓东;二维及多维链表及其算法实现[J];佛山科学技术学院学报(自然科学版);2003年03期
5 孙胜耀;董杨;王飞飞;;二维链表在重要天气预告图填图原理中的应用[J];电脑知识与技术;2008年28期
6 相晖;王学宝;;基于链表结构的同步串行驱动软件设计[J];计算机工程;2010年10期
7 翁蓝天;刘开培;刘晓莉;仰彩霞;姚刚;;复杂配电网故障定位的链表法[J];电工技术学报;2009年05期
8 徐娟;;分区链表的恢复方法分析[J];硅谷;2013年07期
9 杜小勇,刘远华;Pascal语言中链表结构的分析[J];湖南医学高等专科学校学报;2000年02期
10 孔博;廖晓辉;娄北;张鸿雁;杨丽徙;;基于GIS和链表结构的配网故障后恢复重构[J];微计算机信息;2009年04期
中国博士学位论文全文数据库 前2条
1 翁蓝天;基于链表的配电网供电中断型故障诊断方法[D];武汉大学;2010年
2 李仁见;堆操作程序分析验证技术研究[D];国防科学技术大学;2011年
中国硕士学位论文全文数据库 前3条
1 吴宗远;非阻塞自组织链表的研究[D];天津大学;2010年
2 杨正军;增量链表关联规则算法在入侵检测中的应用研究[D];北京邮电大学;2013年
3 郭宇峰;专用短程通讯安全性研究与仿真[D];吉林大学;2010年
,本文编号:786106
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/786106.html