第一范文网 - 专业文章范例文档资料分享平台

基于数据流挖掘的网络入侵检测系统的分析与研究-定稿(9)

来源:用户分享 时间:2021-06-01 本文由超人快宣我 分享 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

冲区包括存储缓冲器和保持缓冲器,存储缓冲器用来保存通过过滤器的数据包,保持缓冲器则用来向用户缓冲器复制数据。当数据包过滤后,被不断地放入存储缓冲器,同时用户程序调用函数不断地从保持缓存器中读取数据。当存储缓冲器满且保持缓冲器为空时 ,Libpca 将存储缓冲器中的数据送入保持缓冲器。显然,这种方法将涉及从内核到内核以及内核到用户空间的频繁数据拷贝 , 而这种过程非常耗时。为了解决该问题,提出零拷贝技术。

技术将网络数据包直接传递到所申请的缓冲区中,避免CPU的参与;同时利用地址变换技术将内核空间地址翻译到用户空间,使用户层的检测程序直接访问内核空间的数据包,减少了系统内核向用户空间的数据拷贝,同时减少了系统调用的开销,从而实现了零拷贝。

3、功能概述

抓取网络数据包功能、连接数据库进行存储统计功能、ARP攻击提示功能、ARP攻击功能等等。其中数据包的抓取可抓取网络中的多种协议,如TCP、UDP、ARP等多种协议,数据库存储时可将抓取到的数据包按照

零拷贝技术首先在内核空间中申请固定的页面作为缓冲区,并利用DMA

搜索“diyifanwen.net”或“第一范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,第一范文网,提供最新教学研究基于数据流挖掘的网络入侵检测系统的分析与研究-定稿(9)全文阅读和word下载服务。

基于数据流挖掘的网络入侵检测系统的分析与研究-定稿(9).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/wenku/1189536.html(转载请注明文章来源)
热门推荐
Copyright © 2018-2022 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top