期刊文献+

网络入侵检测硬件加速研究 被引量:2

Research on Hardware Acceleration for Network Intrusion Detection
原文传递
导出
摘要 针对大流量网络负载下的入侵检测性能瓶颈问题,论文研究和探讨了入侵检测系统的内容检测硬件加速技术,以开源软件Snort为实现平台,采用安全加速芯片对检测系统中最耗费计算资源的特征匹配操作实施加速处理,对实现的硬件加速原型系统给出对比测试实验结果,并进行了分析讨论。 In order to overcome the performance bottleneck of high speed network intrusion detection, technique of hardware content inspection acceleration for intrusion detection system is researched in this paper. Based on open source software Snort, security coprocessor is used to accelerate regular expression matching operations which mostly consume computing resources. Experiment on implemented hardware acceleration system is performed, and the results are discussed in light of current research in high performance intrusion detection.
机构地区 联想网御
出处 《信息安全与通信保密》 2007年第12期86-88,共3页 Information Security and Communications Privacy
基金 电子信息产业发展基金(编号:2007329)
关键词 入侵检测 硬件加速 模式匹配 intrusion detection hardware acceleration pattern match
  • 相关文献

参考文献5

  • 1蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466. 被引量:376
  • 2[2]Sekar R,Guang Y,Verma S,et al.A highperformance network intrusion detection system[A].Proceedings of the 6th ACM Conference on Computer and Communication Security[C].New York:ACM press,1999.8-17.
  • 3[3]Kruegel C,Valeur F,Vigna G,et al.Stateful intrusion detection for high-speed networks.In:Abadi M,Bellovin S,eds.Proc.of the 2002 IEEE Symp.on Security and Privacy.Berkeley:IEEE Computer Society,2002.266-274.
  • 4[4]Meoch R.Snort-Lightweight intrusion detection for network.In:Valian P,Toddk K,eds.Proc.of the 13th System Administration Conf.Seattle:USENIX Association,1999.229-238.
  • 5[5]Fan W,Lee W,et al.A multiple model costsensitive approach for intrusion detection[A].Proceedings of the Eleventh European Conference on Machine Learning[C].Barcelona,Spain,2000.142-153.

二级参考文献9

  • 1Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
  • 2刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
  • 3Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
  • 4Bian Zhaoqi,Pattern Recognition,1988年
  • 5边肇祺,模式识别,1988年
  • 6何华灿,人工智能导论,1988年
  • 7Denning D E,IEEE Trans Software Eng,1987年,13卷,2期,222页
  • 8胡侃,夏绍玮.基于大型数据仓库的数据采掘:研究综述[J].软件学报,1998,9(1):53-63. 被引量:257
  • 9阮耀平,易江波,赵战生.计算机系统入侵检测模型与方法[J].计算机工程,1999,25(9):63-65. 被引量:49

共引文献375

同被引文献7

引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部