一种基于FPGA的千兆网络入侵检测方法与实现

来源 :2005全国网络与信息安全技术研讨会 | 被引量 : 0次 | 上传用户:rsbgrc
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
基于软件的入侵检测技术已经不能满足目前高速网络发展的需要,开发基于硬件的网络入侵检测系统具有重要的意义。本文提出了一种基于FPGA的千兆网络入侵检测硬件系统的架构,它由MGT收发器、GMAC、TCP/IP协议解析,高速匹配模块以及嵌入式PowerPC405处理器组成。在此基础上,本文对系统中高速单引擎数据包内容匹配方法进行了详细的讨论,并进一步拓展至多套数据包内容匹配引擎并行处理的方案,实验数据表明本方法可以满足千兆网络环境中入侵检测实时处理的要求。
其他文献
随着Internet的发展,作为信息发布平台的web站点越来越受到大家的关注,同时针对这些站点的入侵事件也不断发生。现有的防火墙,IDS等设备对外不能有效防止入侵者篡改网站中的网页等文件,对内不能防止内部人员的犯罪。本文提出了一种可信的Web发布系统实现方案,从发布内容和发布框架两方面同时保证系统的可信,既保证Web服务器在任何情况下,都不会将未经签名的文件发送到客户端;同时还能保证通过本系统发布
跨语言信息检索中,输入的查询语句往往是一系列关键词组合,而不是一个完整的句子。这样一来,查询关键词序列由于缺乏必要的语境、语法信息,给查询语句的翻译转换得来了很大的困难。本文基于大规模双语语料库,以向量空间模型和词汇同现互信息为理论基础,运用传统单语信息检索技术,将查询关键词翻译转换问题转换为关键词词典义项的boost值计算。试验结果表明,检索结果中前10篇文档的准确率达92.8%,检索结果中前1
数字水印是一种信息通讯过程,利用通信理论和信息论对数字水印进行理论描述是版权保护研究中十分重要的一部分。目前绝大多数的水印理论以单水印为背景,随着单水印模型的完善以及版权保护新需求的提出,多水印系统将成为水印理论研究的重点。本文利用网络信息论给出了几种多水印模型:串扰水印信道、广播水印信道和多址接入水印信道等,并进行了严格的形式描述和容量分析。
指定网络场景下包粒度的蠕虫仿真是网络测试床的关键技术之一。通过扩展NS-2,实现了可扩展分布式网络模拟器SDNS,支持不同规模的分布式网络仿真。随后,基于SDNS平台,采用连续仿真与离散仿真混合的仿真策略,对Slammer病毒爆发初期互联网环境下的局域网场景进行仿真研究,分析蠕虫传播的宏观统计特征和微观流量特征,并研究了Slammer蠕虫爆发对局域网背景应用的影响。结果表明,仿真方案能够有效反映S
本文在“基于交叉链表的快速匹配算法”的基础上,针对其存在的操作串行性、访存地址离散性和空间复杂度大等不适合硬件实现的特征,提出了一系列算法改进——减小基本处理单位和增加双引擎间的协同判定逻辑,并给出相应的理论证明和实际测试结果。与原算法直接移植到硬件平台实现相比,新算法将匹配速度提高了一个数量级,空间复杂度降低了一个数量级,并且保留了原算法结构简单,硬件代价小,性能不受关键字集影响等优点.新算法适
CDN(内容分发网络)技术能够将网站的内容发布到最接近用户的网络“边缘”,使用户能以最快的速度、从最接近用户的地方获得所需的信息。这种技术大大缓解了互联网的拥塞情况,但目前还存在一定的信息安全隐患,技术上CDN对于服务商设备、资源及服务支持等方面提出了更高的要求,这些问题需要引起我们的高度重视。
本文提出一个利用广域互联网络,在远程对机群系统内任意一个计算机节点进行部署软件或安装操作系统的设计方案。可支持多个版本的Linux操作系统的机群系统。这可以帮助拥有机群系统,甚至是分布式网络机群系统的企业用户显著的减少管理维护费用。现在已经开发了一个原型系统,在实验室环境进行了测试,并对结果进行了初步的分析。
网络的出现为信息的传递提供了便利也给信息的安全带来了很大的隐患,随着各个领域对网络的依赖程度的不断提高,使得网络信息安全成为一项复杂的系统工程,很多国家都从宏观角度建立了自己的网络安全战略规划,本文在深入评析美国网络信息安全战略规划模式的基础上,针对我国网络安全的实际情况,跟美国网络空间安全进行SWOT比较,借鉴美国先进经验,对我国网络空间安全战略进行了选择。从中可以看出我国应该在管理机构、系统评
为了解决不同网络安全产品之间由于信息描述不一致和不能相互理解而导致难以沟通和协作等问题,本文设计并实现了一种基于OWL的网络安全信息描述机制,从信息的语义层面上改善和解决了由于分布式网络安全设备相互孤立而产生的协作性差等问题。该机制可以成为网络安全信息描述的标准。
入侵容忍的基础是冗余,考虑到安全故障的人为特点,系统采用多样化的冗余,增加了黑客攻击的难度.提出了一个容侵系统的体系结构,在节点和系统两个级别上实现了入侵容忍,应用沙盒技术实现攻击的在线诊断。实验结果表明,入侵容忍技术能够监测到可能的入侵,对其定位、隔离,并在某种程度上恢复系统,或者使系统降级提供服务。应用入侵容忍技术,能够构建基于COTS服务器的具有入侵容忍能力的连续服务系统,并能够在对响应时间