论文摘要
随着互联网的快速发展,越来越多的政府机构、企业和个人将自己的计算机连接到互联网上,电子政务,电子商务正成为一个潮流,网络安全系统成了网络体系结构中不可或缺的重要部分,网络入侵检测系统作为网络安全系统的基础设施,已经成为维护网络安全的重要工具之一。传统的网络入侵检测系统由于性能方面的限制无法应用到高速网络中。本文的主要目的就是要利用现代计算机体系结构的一些新特征来加速网络入侵检测系统中的检测引擎,使得在高速网络中,网络入侵检测系统也能够很好地工作。本文首先考察了网络入侵检测系统的基本结构,详细讨论了检测引擎所使用的两大类型算法的特点,然后深入研究了现代体系结构的两个重要特征:多核和单指令多数据流,结合检测引擎算法的特点,考察了利用这两个特征来加速检测引擎的可行性。接下来从下列三个方面进行展开。第一,在多核平台上,使用规则集分解的方法,实现检测引擎多核化,提出了使得每个核上的负载均衡化的规则集分割算法,然后讨论了检测引擎算法内存访问的特点,提出了基于单指令多数据流指令集而实现的高速缓存替换算法,并且使用双缓存方法来重叠检测计算和内存访问,降低检测引擎的内存访问开销,最大化检测引擎的并行度。第二,在算法控制流并行的基础上,使用单指令多数据流指令集对入侵检测引擎进行指令集级的并行化,针对单指令多数据流指令的向量寄存器和对齐内存访问两个特性,设计了新的模式串集合数据结构重排算法,这种重排的结构大幅度地降低了向量化的检测引擎的内存访问开销。最后,针对网络中的一类特殊的流量:压缩流量的检测,提出了不对流量进行完全解压缩,直接在压缩流量中进行搜索匹配的新算法,新算法利用压缩过程中的已经产生的编码信息来减少检测匹配过程中的重复搜索,同时针对该算法实现中的散列数据结构访问提出了基于单指令多数据流指令集的高速散列查找算法。
论文目录
相关论文文献
- [1].基于粗糙集的入侵检测引擎设计及应用[J]. 软件 2013(07)
- [2].基于加权引导聚集的入侵检测引擎研究[J]. 后勤工程学院学报 2008(01)
- [3].混合型入侵检测引擎技术及其应用[J]. 宁波职业技术学院学报 2008(05)
- [4].一种深度包检测引擎的FPGA硬件实现[J]. 测控技术 2014(06)
- [5].高性能并行入侵检测算法与框架[J]. 计算机科学与探索 2013(04)
- [6].基于语义的启发式病毒检测引擎研究[J]. 常熟理工学院学报 2008(10)
- [7].安全网关深度包检测引擎研究[J]. 情报探索 2010(01)
- [8].基于形式化语义的启发式病毒检测引擎研究[J]. 辽东学院学报(自然科学版) 2008(03)
- [9].基于Android的木马检测引擎的研究与实现[J]. 电信科学 2016(10)
- [10].深信服SAVE安全智能检测引擎[J]. 中国信息化 2020(01)
- [11].基于snort的检测引擎的分析与研究[J]. 安顺学院学报 2009(01)
- [12].DNIDS中网络检测引擎的改进[J]. 重庆工学院学报(自然科学版) 2008(12)
- [13].可重构UTM报文安全检测引擎设计[J]. 信息网络安全 2013(10)
- [14].一种基于开放聚合框架的网络流量安全监测体系设计[J]. 信息技术与网络安全 2018(09)
- [15].基于IPS的FTP协议事件检测引擎的设计与实现[J]. 计算机应用与软件 2008(06)
- [16].基于ARMA的并行入侵检测的负载均衡算法[J]. 四川大学学报(自然科学版) 2011(01)
- [17].Snort检测引擎的分析与改进[J]. 计算机与现代化 2009(02)
- [18].Snort检测引擎优化方法研究[J]. 科技致富向导 2014(27)
- [19].“人机共智”做好安全运营工作[J]. 中国信息安全 2019(08)
- [20].基于数据挖掘的网络入侵检测系统设计与实现[J]. 计算机工程与应用 2008(14)
- [21].一种动态的入侵检测系统负载均衡方法[J]. 网络新媒体技术 2015(05)
- [22].基于动态Cache策略优化Snort检测引擎性能研究[J]. 计算机应用与软件 2008(03)
- [23].云计算下基于信任的防御系统模型[J]. 计算机应用 2011(06)
- [24].探究信息安全下的数据挖掘的智能化入侵检测系统[J]. 太原大学学报 2014(01)
- [25].大规模并发入侵检测实验系统研究[J]. 信息安全与通信保密 2012(07)
- [26].基于遗传算法的免疫入侵检测分析引擎[J]. 计算机工程 2008(03)
- [27].基于SBOM算法的网络入侵检测系统的实现[J]. 智能计算机与应用 2013(03)
- [28].一种静态Android重打包恶意应用检测方法[J]. 信息安全研究 2017(08)
- [29].一种基于Snort规则和神经网络的混合入侵检测模型[J]. 广西大学学报(自然科学版) 2011(S1)
- [30].一种移动互联网恶意程序监测分析与处置[J]. 江苏通信 2014(06)