本文作者:蒋玉国;杨明欣;郭文东;成功正常投稿发表论文到《商场现代化》2009年02期,引用请注明来源400期刊网!
【摘要】:当前,入侵检测系统已经成为安全解决方案的一个必要条件,然而,入侵检测不能主动地阻断具有攻击特征的数据流。它往往是被动的监视局域网,让网络管理员对攻击行为采取相应的措施。本文讨论了入侵防御系统(IPS)的概念、优点和弱点,并根据著名的开放源代码网络入侵检测系统Snort的内部组织特点,提出了一种让Snort实现主动阻断攻击数据流的方法。
【论文正文预览】:一、让Snort实现主动防御功能1.设计思路。通过分析Snort的整体结构可知,它充分利用了插件机制,这种特点使它更灵活,更容易系统功能的增加,使程序具有很强的可扩展性。IPS与IDS的主要区别就是IPS实现了主动的阻断攻击。利用Snort的这种内部组织结构和IPS的特点,可以设想,只要
【文章分类号】:TP393.08
【稿件关键词】:网络入侵检测系统网络入侵防御系统Snort
【参考文献】:
- 张悦连,郭文东;Snort规则及规则处理模块分析[J];河北科技大学学报;2003年04期
- 郑敬华,陆余良;Snort规则优化技术分析[J];安徽电子信息职业技术学院学报;2004年Z1期
- 汪松鹤,任连兴;入侵检测系统(IDS)与入侵防御系统(IPS)[J];安徽电子信息职业技术学院学报;2004年Z1期
- 陈秀芳;;Snort技术在分布式入侵检测系统中的应用研究[J];安徽电子信息职业技术学院学报;2009年04期
- 姚晟;;一种新型网络流量系统的设计与实现[J];安庆师范学院学报(自然科学版);2006年04期
- 朱志伟,栗克强,刘刚;网络安全检测系统的设计与实现[J];安阳师范学院学报;2004年02期
- 睢丹;苏静;;数据挖掘在数据分析中的应用[J];安阳师范学院学报;2009年05期
- 李莹;;小型分布式入侵检测系统的构建[J];安阳工学院学报;2005年06期
- 李涵;基于自治代理的网络入侵检测系统的研究及其可扩展标签语言通信的实现[J];北京机械工业学院学报;2004年04期
- 罗守山,陈亚娟,宋传恒,王自亮,钮心忻,杨义先;基于用户击键数据的异常入侵检测模型[J];北京邮电大学学报;2003年04期
- 陈冠男;潘军;;Snort技术在网络入侵检测中的应用研究[J];才智;2010年13期
- 周洋;王继志;;Snort分片重组机制的分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
- 邹莹;李陶深;;基于资源的分布式入侵检测系统模型研究[A];广西计算机学会2004年学术年会论文集[C];2004年
- 张悦连;郭文东;杨明欣;王志伟;;改进Snort系统协议分析能力的探讨[A];’2004计算机应用技术交流会议论文集[C];2004年
- 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
- 王哲;阮永良;;基于免疫的多代理分布式入侵检测系统模型[A];第十九次全国计算机安全学术交流会论文集[C];2004年
- 青华平;傅彦;;基于模式匹配和神经网络的分布式入侵防御系统的研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
- 杨明欣;郭文东;;IDS与IPS的网络入侵防御作用研究[A];全国第八届工业工程与企业信息化学术会议论文集[C];2004年
- 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
- 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
- 张琨;基于生物免疫学的入侵检测系统的研究与实现[D];南京理工大学;2003年
- 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年
- 朱畅华;IP网络测量和业务性能研究[D];西安电子科技大学;2004年
- 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
- 滕少华;基于对象监控的分布式协同入侵检测[D];广东工业大学;2008年
- 卢罡;数据库累积异常的主动模糊识别方法研究[D];北京化工大学;2008年
- 吕镇邦;模糊认知与关联融合在信息安全保障中的应用[D];西安电子科技大学;2008年
- 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
- 李小刚;教学网络的分布式入侵检测系统的研究与应用[D];郑州大学;2010年
- 史文财;省级政务网安全检测系统的设计与实现[D];哈尔滨工程大学;2010年
- 覃娜;校园网入侵检测技术探讨及设计[D];大连理工大学;2008年
- 兰波;校园局域网入侵检测技术研究[D];中国海洋大学;2009年
- 朱俊;多模式匹配算法研究[D];合肥工业大学;2010年
- 黄勇;基于P2DR安全模型的某银行信息安全系统方案设计[D];合肥工业大学;2010年
- 李丽;基于学习的入侵检测算法研究[D];北京服装学院;2010年
- 张珏;对等网中协同入侵检测的研究[D];南昌大学;2010年
- 周文星;江西地税安全管理平台入侵检测系统的研究与应用[D];南昌大学;2010年
- 黄李昌;网络蠕虫病毒的防御研究[D];电子科技大学;2010年
- 蒋玉国;杨明欣;郭文东;;关于Snort的网络入侵防御功能研究[J];商场现代化;2009年02期
- 杨忠宝,杨宏宇;Snort报文嗅探和报文解析实现的剖析[J];计算机工程;2005年13期
- 赵苏骅;;Snort规则的分析与制定[J];四川教育学院学报;2008年03期
- 魏葆雅;吴顺祥;;基于Snort的入侵检测系统的改进[J];科技信息;2009年12期
- 康超;徐远纯;田原;;基于Snort的网络入侵检测系统[J];科技信息(学术研究);2007年28期
- 刘桂香;孙乐昌;刘京菊;钟高贤;;入侵检测异步问题研究[J];计算机应用与软件;2010年09期
- 田建新;刘建波;;一种基于网络行为的入侵检测方法[J];计算机时代;2008年07期
- 刘春颂,杨寿保,杜滨;基于网络的入侵检测系统及其实现[J];计算机应用;2003年02期
- 梁根;;基于层次模型的分布式入侵检测系统的研究与实现[J];计算机系统应用;2008年09期
- 姬龙涛;李亚汝;;基于ASP的入侵检测系统的研究[J];网络安全技术与应用;2007年01期
- 蔡致远;魏藜;钱卫宁;周傲英;;DEODS:快速准确的数据流密度估计[A];第十九届全国数据库学术会议论文集(研究报告篇)[C];2002年
- 丁健;李建中;李金宝;高宏;;数据流上的并行决策树构成算法[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
- 李康宁;樊小泊;陈红;;一种数据流滑动窗口范围连接上基于局部特征的查询索引[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
- 谭建龙;郭丽;刘萍;沈星星;;建立数据流管理系统GodRiver[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
- 后小亮;刘奇志;高先锋;檀宝权;;大量多态数据流的综合压缩算法[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
- 李爱平;杨庆民;甘亮;;基于Dwarf的数据流立方体的研究与实现[A];第15届全国信息存储技术学术会议论文集[C];2008年
- 林子雨;林琛;冯少荣;张东站;;MESHJOIN~*:实时数据仓库环境下的数据流更新算法[A];NDBC2010第27届中国数据库学术会议论文集A辑二[C];2010年
- 李国徽;黄蕾;;数据流环境下的基于加权网格的聚类算法研究[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
- 赵哲;孙婷;陈立军;崔斌;;一种数据流上的快速分段算法[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
- 王潇;卢阳;陈立军;;网内查询处理中的一种基于数据流共享的过滤查询算法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
- 汪辉;误报、漏报从何而来[N];中国计算机报;2003年
- ;鹰眼HawkEye网络入侵检测系统 规则定制灵活[N];中国计算机报;2004年
- 中科院计算所 李洋;使用Snort搭建安全的Linux服务器[N];计算机世界;2005年
- 方通;网络入侵检测系统——构筑全方位保障[N];中国水利报;2003年
- 刘杨;安全产品必将走向融合[N];中国计算机报;2003年
- 张琦;“IDS”的自由之路[N];中国计算机报;2005年
- 本报记者 朱杰;优化数据流构建移动未来网络[N];中国计算机报;2010年
- 本报特约记者 郭京霞;8848告百度败诉[N];民营经济报;2005年
- 郭军;IPS:将IDS打散重造[N];中国计算机报;2007年
- 郭京霞;首例网络攻击案一审宣判[N];中国质量报;2005年
- 陈刚;数据流的无阻塞连接算法研究[D];华中科技大学;2010年
- 蒋纲;数据包在无线网络中调度策略的研究[D];华中科技大学;2004年
- 曹锋;数据流聚类分析算法[D];复旦大学;2006年
- 陈辉;数据流频繁模式挖掘及数据预测算法研究[D];华中科技大学;2008年
- 林国庆;网络信息安全体系中关键技术的研究[D];西安电子科技大学;2009年
- 孙玉芬;基于网格方法的聚类算法研究[D];华中科技大学;2006年
- 邓娜;基于最优Hankel范数近似的线性相位IIR滤波器设计及其应用研究[D];东华大学;2008年
- 杨蓓;数据流top-K频繁模式挖掘算法研究[D];北京交通大学;2009年
- 刘华锋;5-HT和MAOA基因多态性与攻击行为的关联性及营养素干预的实验研究[D];吉林大学;2010年
- 秦首科;数据流上的异常检测[D];复旦大学;2006年
- 李洪宇;基于Snort系统特殊字符串匹配算法的研究[D];哈尔滨理工大学;2005年
- 吴峰;Snort入侵检测系统中BM算法的研究与改进[D];西南交通大学;2010年
- 胡蓉;基于Snort规则优化的入侵检测系统研究[D];湖南科技大学;2010年
- 余志高;基于snort的入侵检测系统的研究与设计[D];合肥工业大学;2010年
- 李秦;Snort平台下检测插件技术的研究与实现[D];河海大学;2005年
- 陈小茵;开源网络入侵检测系统snort的检测算法研究[D];南京理工大学;2007年
- 张伟;基于Snort的入侵检测系统的设计和实现[D];北京邮电大学;2010年
- 胡华;基于Snort的网络入侵防御系统的研究与设计[D];武汉科技大学;2010年
- 李秀婷;基于Snort的网络入侵检测系统实现及其改进研究[D];西安电子科技大学;2008年
- 王屾;基于Snort的入侵检测系统的研究与实现[D];北京交通大学;2010年
【稿件标题】:[入侵防御系统功能论文]关于Snort的网络入侵防御功能研究
【作者单位】:河北科技大学经济管理学院;
【发表期刊期数】:《
商场现代化》2009年02期
【期刊简介】:《商场现代化》杂志由中国商业联合会主管、中商科学技术信息研究所主办。主要探讨国内外现代商业管理经验和介绍现代科技在商业营销管理中的应用,并且刊发精选的国内外现代商业流通领域理论研究成果与现代贸易经济理论的科研论文。其严格化,标准化及权威性在......更多
商场现代化杂志社(
http://www.400qikan.com/qk/945/)投稿信息
【版权所有人】:蒋玉国;杨明欣;郭文东;
更多
实用医学论文论文详细信息:
[入侵防御系统功能论文]关于Snort的网络入侵防御功能研究
http://www.400qikan.com/lunwen/yixue/syyxlw/142210.html
相关专题:ips入侵防御系统功能 ips入侵防御系统 入侵防御系统 ips入侵防御系统 排名 天融信入侵防御系统 入侵防御系统品牌 绿盟ips入侵防御系统 主机入侵防御系统 天清入侵防御系统 入侵防御系统功能 企业存货管理案例 护理论文发表期刊 《商场现代化》相关期刊
推荐期刊:
福建农林大学学报湖北水利水电职业技术学院学报淡水渔业中国中医药咨讯实用癌症杂志医学研究生学报九江学院学报中国财政教育测量与评价电子工艺技术
上一篇:
【风险分析与对策】战略联盟中存在的风险及对策分析
下一篇:
上海近郊农家乐二日游|宝鸡近郊农家乐旅游发展中存在问题及对策研究