一种高效的SNORT规则匹配模式

来源 :微计算机信息 | 被引量 : 0次 | 上传用户:ly110
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对基于Snort的入侵检测系统在高网速下的高漏报率的情况,该文提出了利用关联规则和动态规则集的Snort规则匹配模式,该模式利用前后两次攻击之间存在的联系,通过基于关联规则的数据挖掘找出上次匹配成功规则的关联规则,把捕获的数据包和这些关联规则进行匹配,以此来缩小规则匹配的范围,提高匹配成功的概率,提高了Snort在高网速下的性能.“,”Aiming to the problem of high rate of false negatives of Snort,this paper proposes one model of Snort Rule-mathing,which is based on Association Rules and Dynamic Rules Set.This model maths the caught data-bag with Association Rules of former succeed mathing-rule that are mined by making use of Association of two intrusion,which can decrease the scope of Rule-mathing and increase success rate of Rule-mathing to complete improving performance of Snort in high network speed.
其他文献
针对当前嵌入式教学与人才培养的诸多问题,提出了全新的以"项目为中心"的创新实践教学活动。以项目为中心,即紧紧围绕项目的实际需求,开展相关知识与技能的学习。实践证明,这
论述了课程在培养化学专业学生创新能力中的重要性,简单介绍了厦门大学化学化工学院在课程设计和具体的教学实践中,通过与科研相结合,提高学生的实验思维能力和培养学生的创新能
传统的TCP/IP协议主要是为有线网络环境而设计的,它的一些机制和算法难以很好适用于异构网络下的通信环境,对于定时器机制来讲尤其如此,为改善TCP在异构网络环境下的性能,文
该文通过在vxworks平台下使能系统辅助时钟,设置辅助时钟的中断频率,可以指定不同的与辅助时钟项关联的中断函数,计算出系统当前运行任务队列使用CPU的时钟滴答数,从而在中断
缓冲区溢出攻击是黑客最常用的有效攻击手段之一,在溢出之后攻击者往往可以直接取得目标主机的最高权限,对计算机安全构成了极大的威胁.该文从分析缓冲区溢出攻击的原理入手,
高校国家重点实验室和教育部重点实验室作为高校科技创新的重要基地,经过多年来的建设与发展,取得了巨大的成绩。本文简要介绍了高校国家及教育部重点实验室建设的现状,在分
会议
该文主要针对如何提高非满负荷工作时的正交频分复用-码分复用(OFDM-CDM)系统的传输可靠性进行研究.基于解扩后所得数据内噪声信号的相关性,利用由冗余的扩频码得到的噪声信
该文详细分析了目前数字家庭信息系统的现状和目前所采取方案的优缺点,采用基于CAN总线的智能家居网关集中控制方案,该方案通过引入智能家居接口单元模块,有效的隔离被控对象
从USB移动盘启动嵌入式实时系统较其他启动方式有很多优势.该文在分析VxWorks操作系统的引导过程的基础上,深入研究了USB驱动在引导过程中的加载难题,最终创新性地实现了从US
培养具有创新精神和能力的医学科研人才是当前医学教育的重点,构建有效的人才培养平台是达到这一目标的重要方法和手段,以机能群体的构建为基础,通过师资建设,管理体制优化,