切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
Snort规则的自适应调整算法研究
Snort规则的自适应调整算法研究
来源 :第十九届全国信息保密学术会议(IS2009) | 被引量 : 0次 | 上传用户:jnfxj
【摘 要】
:
Snort在建立及维护规则树时并未考虑到网络的实际情况,使得规则匹配速度较慢,成为整个系统运行的瓶颈.针对这个问题,在综合考虑网络最近及整体情况的基础上,通过两步优化,提
【作 者】
:
黄敏明
林柏钢
【机 构】
:
福州大学数学与计算机科学学院
【出 处】
:
第十九届全国信息保密学术会议(IS2009)
【发表日期】
:
2009年期
【关键词】
:
Snort规则
自适应调整
规则自适应
系统运行
网络
调整算法
实验结果
匹配速度
匹配过程
规则树
综合
优化
效率
问题
维护
基础
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Snort在建立及维护规则树时并未考虑到网络的实际情况,使得规则匹配速度较慢,成为整个系统运行的瓶颈.针对这个问题,在综合考虑网络最近及整体情况的基础上,通过两步优化,提出了规则自适应调整算法.实验结果表明该算法可以有效地加快规则的匹配过程,从而提高系统的效率.
其他文献
等级防护下信息资源规划技术应用研究
本文分析了信息资源规划工程方法在军工单位应用的局限性,提出了将等级防护思想融入信息资源规划中,并阐述了等级防护下信息资源规划研究的关键要素,最后给出了等级防护下信
会议
防护
信息资源规划
规划技术
实施方法
规划研究
关键要素
工程方法
局限性
思想
军工
分析
大规模网络拓扑可视化工具性能优化技术研究
网络拓扑测量和分析为加强网络安全管理提供了一个技术平台,大规模网络拓扑可视化已经成为研究者广泛关注的一个问题.文章在分析大规模网络拓扑可视化工具性能优化技术难点的
会议
网卡方式违规外联监控技术的研究与实现
本文对违规外联方式、安全隐患及常见违规外联监控技术进行了研究,并重点针对网卡方式提出了基于C/S(客户端/服务器)架构的违规外联监控技术的实现方法,解决了内网计算机复杂
会议
网卡
违规外联
外联监控
监控技术
实现方法
安全隐患
客户端
计算机
服务器
问题
内网
架构
秋
戮麓哦蔷瓣≯瓣 冀#荨。r?弩’燕麓纛勉—‘二釜釜堇每.■-’’__■r’… l, .’F一。 、 a锋劫啦t冬蛰誉 。…疏j彰。镬。∞,■琴。i 霉《 慧一一 妒柑 女瓶≯私∥蒸,善辫蘸
期刊
冬蛰
动态定量的网络安全风险评估系统模型
依据我国《信息安全风险评估规范》,提出了一种以网络动态检测的安全威胁和脆弱性为基础的、动态定量的安全风险评估DN-SRA引擎;给出了一个基于DNSRA引擎的大规模、动态定量
会议
动态检测
网络安全评估
安全风险评估
信息安全风险
引擎
系统模型
评估规范
安全威胁
脆弱性
基础
城市规划与地域特色
[摘 要] “城市地域特色往往与所在的地理环境文化环境和民俗风情有关,当然人们在城市色彩的应用上也融入了自己的审美观点和文化修养。”[1]城市特色,是一个城市个性的反映,它受到城市的历史、气候、植被、建筑、环境文化等多因素所影响,城市的个性,展示着城市优美的形象,体现着城市文明发展程度。 [关键词] 城市规划 地域特色 文化内涵 城市规划,是城市历史文化发展的必然需求,它直接
期刊
城市规划
地域特色
文化内涵
一种模型驱动的信息安全风险评估方法
信息系统风险分析与评估是综合评估信息系统安全现状,通过分析安全现状与安全目标之间的差距,发掘安全需求,指导安全体系设计的重要依据.本文通过对信息系统进行调查,识别出
会议
史涛油画作品
。。。三。。三人hm。、一回我的肯塔基大学我的肯塔基大学我的肯塔基大学我的肯塔基大学我的肯塔基大学我的肯塔基大学我的肯塔基大学我的肯塔基大学我的肯塔基大学我的肯塔
期刊
史涛
圈圈圈
一种基于免疫的木马检测方法
针对目前木马病毒程序数目多、检测难度大、隐蔽功能强等现状,本文在研究Windows系统下木马程序特点以及生物免疫机制的基础上,利用人体免疫机制与木马检测机制的相似性,提出
会议
计算机病毒解密还原程序保护方法的研究
防病毒软件往往利用加密变形病毒的解密还原程序固定不变这一弱点检测加密变形病毒.本文利用防病毒软件需要兼顾效率的缺点,提出低效率的随机密钥穷举法.实验表明:采用该技术
会议
计算机病毒
解密
原程序
防病毒软件
变形病毒
加密
随机密钥
弱点检测
兼顾效率
特征码
穷举法
反检测
低效率
实验
能力
技术
固定
不变
与本文相关的学术论文