【摘 要】
:
随着计算机及网络的飞速发展,当越来越多的公司及个人成为Internet用户后,计算机网络安全作为一个无法回避的问题呈现在人们面前。用户传统上采用防火墙作为安全第一道防线,
论文部分内容阅读
随着计算机及网络的飞速发展,当越来越多的公司及个人成为Internet用户后,计算机网络安全作为一个无法回避的问题呈现在人们面前。用户传统上采用防火墙作为安全第一道防线,而随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂,单纯的防火墙已经无法保护网络安全,必须采用一种纵深、多样的手段。在这样的背景下,自九十年代以来,入侵检测一直是一个非常活跃的研究领域。入侵检测系统(Intrusion Detection System)作为一种检测针对计算机和网络系统非法攻击使之免遭破坏的重要部件应运而生。根据检测数据的来源,入侵检测系统大致可分为基于网络的入侵检测(NIDS)和基于主机的入侵检测(HIDS)两大类,其中基于网络的入侵检测系统因其定义准确、易于实施,且检测准确率较高,因而被广泛使用。本文首先介绍了入侵检测系统的模型、组成、分类、发展趋势以及面临的众多问题,然后从原理上、技术上介绍了目前使用最广泛的模式匹配检测方法。本文以基于网络的入侵检测系统为主要研究对象,根据通用入侵检测框架模型(CIDF),分析其各组成部分在设计和实现中存在的弱点;同时,对一个开放系统Snort进行更为细致的分析,详细讨论了BM模式匹配算法的基本思想,提出改进系统规则匹配操作的方案,通过采用特殊字符筛选算法有效减少字符匹配的次数,从而有效地提高了入侵检测的速度。本文给出每种改进方案的实现方法及相应的实验数据。
其他文献
目的建立一种可靠的、可重复制备的低反射神经源性膀胱(DU)大鼠动物模型的方法。方法通过手术方式于第4~5腰椎间隙水平完全离断大鼠脊髓圆锥造成大鼠骶下神经损伤,手术后饲养6
通过分析艺术和技术对设计的影响,启示设计师要十分关注这两个促进设计发展的关键因素,才能在设计上取得成功。
公路滑坡防治的技术评价是公路技术后评价的招摇组成部分。滑坡防治后评价定义为公路滑坡整治项目完成后进行评价,它包括社会经济评价和技术评价两方面。其重要性已被公路建设
亨利·詹姆斯是十九世纪末二十世纪初杰出的小说家、文体家和文艺评论家,因其细腻精致的风格、幽雅绚丽的描写、复杂丰富的人物塑造、以及独特先进的创作理论而饮誉英美文学
对人群运动的从众行为研究,前人的主要方法是运用计算机模拟社会力模型的运动形式发现规律。其中一个重要发现是:群体疏散过程中,从众行为会引发相同出口利用率不同的现象,并
目的 :研究在产科开展品管圈活动对提高晨间护理工作质量的效果。方法 :选取2016年7月至2017年1月期间在南京医科大学第二附属医院产科工作的6名护理人员作为研究对象。组织这6
电力客服服务系统对于电力企业的运营管理有着重要的意义,能够为客户提供全方面、高层次的服务,使客户满意度大幅提升,也有利于企业形象的树立。在服务系统的运营管理中,要规
本文以一款保温供餐箱为研究对象,建立了保温过程中箱体与内部食物传热模型,利用有限元仿真软件COMSOL Multiphysics对保温供餐箱在-41℃环境温度条件下,储存75℃米饭2h后的
微信群为大学生在网络群体中发出声音提供了平台,其在大学生的日常生活中发挥日益重要的作用。为了探讨大学生在微信群中的参与行为及其影响因素,本文采用方便抽样和滚雪球抽样的方法,从中部地区的两所高校共抽取361名大学生作为研究样本进行问卷调查。通过对调查结果进行描述性分析、相关分析与回归分析,实证考察了大学生微信群使用的基本情况,探讨了微信群使用动机、网络人际信任对大学生微信群参与行为的影响。本研究得出
象征是文学创作中存在的一种持续的现象,象征是一种充满魅力的艺术方式。因此,要认识文学,就必须认识象征,只有恰当地认识了象征,才有利于准确地认识文学。象征性的文学现象,