期刊文献+

嵌入式入侵检测系统的设计与实现 被引量:8

Design and implementation of embedded intrusion detection system
下载PDF
导出
摘要 针对现有的入侵检测系统具有成本高、检测能力低等问题,设计实现了基于嵌入式的入侵检测系统。该系统以ARM9微处理器为核心,并使用Linux-2.4内核作为底层操作系统。该设计结合了误用检测技术与协议分析技术完成对数据报文的实时检测,并采用无监督聚类算法提取入侵特征,扩充了现有的入侵规则库。实验结果表明,在一定条件下该系统具有较高的稳定性及较好的检测能力。 As for existing intrusion detection system that is namely high costs and low ability on detection.A embedded intrusion detection system is designed and implemented.The systemused ARM9 microprocessor and the Linux-2.4 kernel as the operating system. It combined misuse detection and protocol analysis technology to detect the data packet in the network,and used unsupervised clustering algorithm to extract the intrusion feature,the existing intrusion rule is expanded.Experimental result showed that this system has high stability and better detection ability under certain conditions.
出处 《计算机工程与设计》 CSCD 北大核心 2011年第1期21-23,27,共4页 Computer Engineering and Design
基金 国家自然科学基金项目(50372037) 陕西省科技厅自然科学基础研究计划基金项目(SJ08E103) 陕西科技大学科研启动基金项目(BJ10-01)
关键词 嵌入式技术 入侵检测系统 防火墙 无监督聚类 网络安全 embedded technology intrusion detection system firewall unsupervised clustering network security
  • 相关文献

参考文献14

二级参考文献89

共引文献156

同被引文献37

  • 1郭亚周,高德远,高翔.模糊聚类分析在入侵检测系统中的应用研究[J].沈阳理工大学学报,2005,24(4):26-28. 被引量:26
  • 2Vasiliadis G, Polychronakis M, Antonatos S, et al. Regular expression matching on graphics hardware for intrusion detection[ C ]//Proceedings of the 12th International Symposium on Recent Advances in Intrusion Detection. Saint- Malo, France : Springer Verlag ,2009 :265 - 283.
  • 3Xia Gao, Liuy Bin. Accelerating network applications on X86 -64 platforms [ C ]// Proceedings of IEEE Symposium on Computers and Communications. Ricci on e, Italy:IEEE Computer and Commtmications Societies ,2010:906 - 912.
  • 4陈虎,欧彦麟,陈海波,等.面向多核处理器平台的并行HashJOIN算法设计与实现[J].计算机研究与发展,2010,47(z1):171-175.
  • 5MIT Lincoln Laboratory. MIT DARPA intrusion detection data sets [ Z/OL ]. [ 2010 - 09 - 25 ]. http ://www. 11. mit. edu/mission/ communications/ist/corpora/ideval/data/index, html.
  • 6Wu Ho-Ting, Ke Kai-Wei, Chen Chun-Hung, et al. Mobile awareness based cluster selection mechanisms in wireless Ad Hoc networks [C] //Vehicular Technology Conference, 2004: 2774-2778.
  • 7Hariri S. Impact analysis of faults and attacks in largescalenetworks[C]//. IEEE Security & Privacy, 2003,1(5):49-54.
  • 8Gilligan R, Nordmark E. Transition mechanisms for IPv6hosts and routers[S], RFC2893, August 2000.
  • 9黄文,文春生,欧红星.基于ICMPv6的IPv6路由欺骗研究[J].计算机应用与软件,2008,25(7):274-276. 被引量:3
  • 10杨鹏.移动Ad Hoc网络中基于分簇结构的多播路由协议[J].计算机工程与设计,2008,29(22):5699-5701. 被引量:1

引证文献8

二级引证文献19

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部