首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21篇
  免费   0篇
教育   18篇
科学研究   3篇
  2014年   1篇
  2011年   4篇
  2010年   5篇
  2009年   6篇
  2007年   4篇
  2006年   1篇
排序方式: 共有21条查询结果,搜索用时 140 毫秒
1.
模式匹配算法比较成熟,但是传统的模式匹配算法对提高Snort检测性能的效果不是十分有效。Snort采用的BM算法是一种单模式匹配算法,目前研究者对Snort模式匹配算法的研究和改进主要是采用多模式匹配算法来替换原有的BM算法。本文主要介绍了BM算法和WM算法,分析了这两种算法的基本原理并进行了一些相关的比较。  相似文献   
2.
介绍了入侵检测系统Snort的基本原理,研究了其体系结构、规则的解析流程和检测流程,详细分析了主要源代码,给出了Snort在网络入侵检测中的使用方法,并对网络入侵检测数据进行了分析。  相似文献   
3.
本文将就IP分片攻击在IPv6中的表现形式、IPv6的分片重组机制以及如何防范IPv6的分片攻击展开详细的讨论,给出IPv6分片重组在Snort中的解决方案。  相似文献   
4.
随着计算机和网络技术的不断发展,系统遭受的入侵和攻击也越来越多。入侵检测作为网络和信息安全领域的一项重要技术,是整个安全防护体系的重要组成部分。在Linux系统上构建基于snort的入侵检测系统是经济实用的选择。  相似文献   
5.
Snort的基础之上建立了基于数据挖掘的网络入侵检测模型,重点设计聚类分析模块以及关联分析器,该模型应用于网络中,可以使信息安全性得到大大提高.  相似文献   
6.
入侵检测技术是一种主动保护计算机系统和网络资源的安全技术。本文详细叙述了配置入侵检测系统的步骤,本系统能将snort捕获到的入侵情况传送到MySQL中,并能在BASE中以网页的形式观察有问题的数据包,方便管理员对网络入侵情况的观察,并及时作出相应的处理。  相似文献   
7.
DIDS在校园网的部署与应用   总被引:1,自引:0,他引:1  
IDS的部署是为了检测网络中入侵行为的存在。针对典型的校园网络环境,给出了三层Snort体系结构的具体部署设计和构建安装,并进行了实施和安全优化。  相似文献   
8.
提出利用Snort作为嗅探器构建基于linux双宿主机包过滤防火墙的方案,实现Snort的简单快速有效的入侵检测功能。  相似文献   
9.
针对校园网信息安全的现实需要,提出了构建基于snort开源平台的入侵检测系统的思路,并描述了入侵检测系统的实现步骤及其安全功效。  相似文献   
10.
随着计算机网络的发展,网络安全越发重要,文章把流量预测算法引入到入侵检测系统,并且验证了该方法的可用性和有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号