基于规则的网络入侵检测系统的研究

来源 :中国地质大学(北京) | 被引量 : 0次 | 上传用户:ALIMHL
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
自从JamesP.Anderson第一次提出入侵检测的概念[1]之后,入侵检测技术及入侵检测产品有了飞速的发展。在此期间,出现了诸如IDES、NMS、NIDES和DIDS等具有划时代意义的入侵检测系统的原型和其他许多商业产品。CIDF工作组也于1998年提出了公共入侵检测框架(CIDF)[2]的概念与相应的标准。 通过对入侵检测技术和相关CIDF标准的学习,重点对入侵检测系统进行了下面一些研究:1)建立符合企业需求的网络安全体系的研究;2)基于snort[4]规则的网络入侵检测系统的检测引擎的研究; 在此研究基础之上,对于最广泛应用的http协议应用程序的安全检测进行分析,并实现了http协议上暴力破解用户口令的预处理插件。 本文将入侵检测系统按照CIDF标准分为四个部分:事件产生器、事件分析器、事件数据库和输出/响应单元,并分别对每个部分进行描述。其中,事件分析器是系统的核心,它对来自网络的数据进行分析并将产生的事件传递给输入/输出单元进行处理。
其他文献
进化神经网络算法在人工智能以及设计游戏中非玩者角色(Non-playablecharacter-NPC)智能领域中越来越引起人们的注目。利用进化神经网络算法来设计游戏非玩者角色智能,能够让
三维地形的可视化在虚拟现实、三维GIS、地形漫游、城市规划等领域有着广泛的应用。但随着数字测量技术的飞速发展,人们可以获取到精度越来越高的地形数据,相应采集到的数据量
  为了解决计算机网络中出现身份认证的问题,联合身份管理(FIM)技术应运而生,很多服务商都在积极搭建基于不同联合身份管理技术的统一身份认证系统。这些身份认证系统虽然可
目前在Web图形数据服务方面所面临的主要问题是:服务所面向的客户端已经不仅仅是有线网络的终端,还要兼顾无线网络中的移动设备。论文设计了一种Web图形数据发布模型,能够使图形
网络地址转换器(NAT)和防火墙是在Internet中得到了广泛应用的设备,对这些设备和软件的引入,主要是为了解决网络上的安全问题,以及Ipv4的地址资源短缺问题。然而,对NAT和防火墙的
本文对数字作品版权保护中的数字水印算法进行了研究。文章阐述了数字水印技术的基本原理、应用领域和发展现状;论述了数字水印技术在数字作品版权保护方面的重要意义;分析了目
自动分词是中文信息处理各种应用系统的一个不可或缺的模块。二十年来国内许多研究人员对分词技术进行了大量研究,并取得了一定的成果,但从实用化角度来考察仍不尽人意。论文从
随着计算机网络的发展,基于客户机/服务器体系结构,并在网络支持下的分布式系统结构已经成为地理信息系统的发展趋势。利用Web技术来扩展和完善地理信息系统,这就是所谓的WebGIS
本文根据角色与数字证书在分配和撤销行为上的相似性,提出了结合证书的RBAC访问控制实现机制。通过对X.509证书的扩展,将用户与角色的关联信息和角色与权限的关联结合于证书中,
仿真软件作为运载火箭控制系统半实物仿真系统的重要组成部分,其质量和正确性有着至关重要的作用。由于各种原因,以往设计的仿真软件没有统一的格式,维护起来相当困难;另外设计手
学位