<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

基于SNORT規則集的高速網絡入侵檢測系統

電子工程師 ? 來源:網絡整理 ? 作者:佚名 ? 2018-02-20 09:03 ? 次閱讀

項目背景及可行性分析

項目名稱:基于SNORT規則集的高速網絡入侵檢測系統

應用背景

誤用入侵檢測系統作為當前主流的網絡入侵檢測系統,有判斷準確性高、誤報率低等特點,此類系統是建立在對過去各種已知網絡入侵方法和系統缺陷知識的積累之上,根據對這些已知模式的檢測來達到保障安全的目的。因此,模式庫和模式匹配是誤用入侵檢測系統的核心。隨著網絡速度的迅速提高,誤用入侵檢測系統逐漸暴露其在性能上的致命缺陷:檢測速率低、資源消耗大。尤其當入侵模式庫不斷增大時,此類軟件系統更是難有較佳表現。因此,誤用入侵檢測系統在某些網絡負載高的環境下不得不放棄對一些網絡數據包的檢測,這種策略嚴重影響了誤用入侵檢測系統在功能上的完整性。

誤用入侵檢測系統性能的主要瓶頸在于模式匹配引擎的效率上。模式匹配引擎根據入侵規則庫中的規則模式對來自網絡的數據包進行字符串模式匹配。在許多誤用入侵檢測系統中(如Snort入侵檢測系統),這些用以描述入侵特征的字符串模式是以正則表達式形式給出的,將其作為判斷規則的一部分存放于入侵模式規則庫中。文獻[1]指出在誤用入侵檢測系統的模式匹配中,正則表達式匹配占了CPU計算時間的90%以上。因此,本項目主要設計實現一個軟硬結合的基于SNORT規則集的高速網絡入侵檢測系統。

研究現狀

軟件模式匹配引擎為達到較高的匹配效率,通常采用一些多模式匹配算法,文獻[2]中作者指出,目前絕大多數的正則表達式匹配算法都是由GAC(Generalization of the Aho-Corasick)算法改進而來。文獻[3]中給出了GAC算法設計細節。此類軟件多模式匹配算法在由NFA(Nondeterministic Finite Automata)構建DFA(Deterministic Finite Automata)的過程中,狀態機的狀態數成指數級增長,因此增大了對內存等硬件資源的消耗,其結果是制約了此類系統所能匹配的正則表達式的規模,并且在無法增大規模的同時也降低了系統的性能。

在硬件模式匹配引擎的設計上,目前主要采用NFA和DFA兩類模式匹配的方法,文獻[4]中,作者應用DFA理論提出了一種新的結構,并通過壓縮編碼的方式來提高密度;文獻[5]的作者依據圖論算法對多狀態轉移進行合并,將DFA轉化成,從而減小了95%的存儲器占用。但這些利用DFA理論的方法都不可避免面臨著硬件資源有限的難題,由于相對NFA來說,DFA實現中的狀態數成指數級增長,這使得目前現有的FPGA硬件很難滿足大規模正則表達式匹配的任務。文獻[6]首次提出了一種利用NFA機制實現的基于FPGA硬件的正則表達式匹配引擎,該引擎可以每周期匹配一個字符,并采用模塊化設計思想給出了幾種基本模塊的設計方法。本項目中的基于SNORT規則集中的正則表達式規則模式匹配引擎(硬件加速)部分,參考了此篇文章的思想并對其改進,采用模塊化設計方法,設計實現一款數據流驅動的高速的硬件匹配引擎,解決了NFA引擎中的數據回溯問題。

主要內容

本項目針對傳統軟件入侵檢測系統中存在正則表達式模式檢測這一系統瓶頸問題,設計實現一個軟硬結合的基于SNORT規則集的高速網絡入侵檢測系統。此系統主要由三部分組成,即基于SNORT規則集中的正則表達式規則模式匹配引擎(硬件入侵檢測模式加速器)、底層硬件傳輸平臺及軟件(驅動和應用程序)的設計與實現。

關鍵技術和創新點

(1)面向正則表達式的多模式匹配硬件引擎的設計;

(2)基于PCI-E的CPU與FPGA的通信平臺的設計;

(3)基于硬件的網絡數據包的抓??;

(4)軟件驅動程序的設計。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 網絡
    +關注

    關注

    14

    文章

    7267

    瀏覽量

    87600
  • 入侵檢測
    +關注

    關注

    0

    文章

    56

    瀏覽量

    14056
收藏 人收藏

    評論

    相關推薦

    分布式入侵檢測系統的設計

    分布式入侵檢測系統的設計入侵檢測網絡安全的一個新方向,其重點是有效地提取特征數據并準確地分析出
    發表于 03-10 09:55

    紅外入侵檢測系統有什么優點?

    在研究無線傳感器網絡(WSN)及ZigBee協議的基礎上,提出了一種基于ZigBee技術的紅外入侵檢測系統的設計方案。該方案借助ZigBee技術在短距離無線通信方面的優勢,利用Micr
    發表于 03-18 07:04

    基于異構機群的高速網絡入侵檢測系統

    結合異構機群系統,提出一種基于雙向驅動的分流算法,將高速數據流分為多個子數據流,把子數據流交由異構機群系統中最合適的節點處理,實現基于異構機群的高速
    發表于 04-11 09:36 ?9次下載

    高效的Snort規則匹配機制

    該文在分析了 Snort規則及其檢測過程的基礎之上,提出一種動態規則匹配機制,增加選項索引鏈表,對規則匹配的次序進行動態調整,從而提高
    發表于 06-13 14:09 ?23次下載

    MADIDS模型在Snort入侵檢測系統中的應用研究

    本文在分析了入侵檢測技術、移動代理及Snort 系統規則的基礎上,提出了基于移動代理的分布式入侵
    發表于 06-15 10:30 ?17次下載

    基于遺傳神經網絡入侵檢測系統設計

    設計了一種基于遺傳神經網絡入侵檢測系統。本系統特色在于:一是適應入侵
    發表于 07-30 11:10 ?8次下載

    入侵檢測系統匹配規則的研究

    入侵檢測系統中匹配規則的選擇和匹配概率的計算將影響整個檢測系統的效率。精確的概率描述可以更準確地
    發表于 08-13 09:37 ?9次下載

    高速網絡入侵檢測系統應用瓶頸解決方案

    文章提出的網絡入侵檢測系統是基于協議分析技術,并結合特征模式匹配方法,采用高速采集器采集數據源并分發給多處理機進行數據處理的新型
    發表于 09-01 10:15 ?7次下載

    基于動態規則的IPv6入侵檢測系統研究

    本文在分析snort 規則檢測Snort 入侵檢測系統
    發表于 09-01 16:36 ?4次下載

    Snort匹配機制的改進

    基于規則的模式匹配是Snort 檢測引擎的主要機制,本文在結合協議分析和模式匹配的基礎上,對Snort 匹配機制進行了改進。首先對從網絡中獲
    發表于 12-18 17:35 ?14次下載

    基于粗糙集理論的網絡入侵檢測系統

    介紹了入侵檢測系統模型的結構,應用粗糙集理論實現了一個網絡連接的入侵檢測
    發表于 01-15 16:31 ?13次下載

    基于Aglets的分布式入侵檢測系統研究

    研究了分布式入侵檢測系統的體系結構,提出了一種基于Aglets 的入侵檢測模型。用改進的Snort
    發表于 01-22 15:03 ?11次下載

    數據挖掘技術在入侵檢測系統中的實現

    為了提高入侵檢測系統的效率,將數據挖掘技術應用于網絡入侵檢測。本文實現了基于數據挖掘的
    發表于 01-22 15:21 ?9次下載

    基于Snort系統的局域網P2P流量識別系統

    針對當前P2P流量消耗大量帶寬,降低接入網絡性能的問題,采用規則匹配的方法,借助入侵檢測系統Snort
    發表于 11-03 11:25 ?20次下載

    入侵檢測技術在網絡安全中有什么樣的應用

    在對入侵檢測技術的原理、方法進行總結歸納的基礎上,介紹了兩類常見的入侵檢測系統,并以 snort
    發表于 05-27 08:00 ?13次下載
    <b class='flag-5'>入侵</b><b class='flag-5'>檢測</b>技術在<b class='flag-5'>網絡</b>安全中有什么樣的應用
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>