首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
入侵检测技术及其发展趋势   总被引:4,自引:0,他引:4  
姚君兰 《信息技术》2006,30(4):172-175
入侵检测是一个主动的和重要的网络安全研究领域,首先介绍了入侵检测系统的发展过程;阐述了入侵检测系统的功能、通用模型夏分类,并重点分析了入侵检测系统的各种入侵检测技术;最后指出了目前入侵检测系统面临的主要挑战,并提出了入侵检测技术的未来发展趋势。  相似文献   

2.
吕莉 《有线电视技术》2004,11(15):28-28
近日,赛迪评测对联想新推出的网御入侵检测系统进行了全面的产品评测。联想网御入侵检测系统是基于网络的入侵检测及响应系统(NIDS)。其采用分布式入侵检测系统构架,综合使用模式匹配、异常分析、状态协议分析、行为分析、内容恢复、网络审计等入侵分析技术,全面监视网络的通信状态,实时捕获入侵、误用、滥用等违反网络安全策略的行为,并针对可疑的入侵行为,依据策略做出主动反应、及时告警及事件日志记录,最大限度保障网络系统安全。经赛迪评测全面评估,联想网御入侵检测系统属于一款优秀的入侵检测系统。(吕莉,摘自《通信产业报》)联想…  相似文献   

3.
基于网络入侵检测的分析与研究   总被引:1,自引:0,他引:1  
首先从网络入侵检测的概念、方法和入侵检测系统的分类入手,分析与总结了目前入侵检测系统和相关技术,指出现在的入侵检测系统存在的缺点一误报和漏报的矛盾、海量信息与分析代价的矛盾等.最后探讨了入侵检测技术的发展方向.  相似文献   

4.
首先从网络入侵检测的概念、方法和入侵检测系统的分类入手,分析与总结了目前入侵检测系统和相关技术,指出现在的入侵检测系统存在的缺点-误报和漏报的矛盾、海量信息与分析代价的矛盾等。最后探讨了入侵检测技术的发展方向。  相似文献   

5.
入侵检测产品的评价研究   总被引:1,自引:1,他引:0  
文章首先介绍了现有的入侵检测产品类型。针对目前市场上入侵检测产品鱼龙混杂的局面,本文构建了一个评价入侵检测产品的指标体系,并举例说明了模糊综合评价法在产品评价中的应用。应用此方法,企业的网络管理人员可根据本单位的实际需求状况作出理性的购买决策,以保证企业网络的安全运行。  相似文献   

6.
首先对入侵检测技术的研究背景进行阐述,然后对入侵检测系统的有关技术、网络入侵检测技术、评价入侵检测系统的指标和CIDF标准框架进行了深入研究。其中对于入侵检测系统详细地讲解了基于主机的入侵检测系统和基于网络的入侵检测系统;对于入侵检测技术深入讲解了误用检测技术、异常检测技术和混合检测技术;对于入侵检测性能指标详细讲解了漏报和误报、系统负荷、检测延迟时间和抗攻击能力。最后对网络入侵检测技术的未来发展方向进行了展望。  相似文献   

7.
防火墙、入侵检测系统是两个当今应用最为广泛的网络安全产品,文章通过介绍防火墙的模式转变、功能扩展、性能提高等一些基本层面的问题和入侵检测技术中的入侵检测系统(IDS)、入侵防御系统(IPS)的应用,论述了网络安全技术的发展趋势.  相似文献   

8.
防火墙、入侵检测系统是两个当今应用最为广泛的网络安全产品,文章通过介绍防火墙的模式转变、功能扩展、性能提高等一些基本层面的问题和入侵检测技术中的入侵检测系统(IDS)、入侵防御系统(IPS)的应用,论述了网络安全技术的发展趋势。  相似文献   

9.
随着入侵检测系统的广泛应用,对入侵检测系统进行测试和评估的要求也越来越迫切。开发者希望通过测试和评估发现产品中的不足,用户希望测试和评估来帮助自己选择合适的入侵检测产品。本文根据目前的相关研究,介绍了入侵检测系统测试评估的标准、指标、方法步骤、数据来源、环境配置、测试评估的现状以及其中存在的一些问题。  相似文献   

10.
针对目前的入侵检测系统(IDS)准确度不高、自适应性差、检测效率低等问题,本文基于决策树分类算法,设计了一个基于决策树的入侵检测系统模型。将决策树算法作为分类器应用于入侵检测的过程中,提高了入侵检测系统的性能。  相似文献   

11.
入侵检测技术是一种主动防御型安全技术,可以弥补传统安全技术的不足.文章对入侵检测技术进行了归类,介绍了两种通用的入侵检测方法:一种是根据采集点的不同,将IDS分为基于主机的IDS和基于网络的IDS;另外一种是根据检测所基于的原则不同,将入侵检测系统划分为异常检测IDS和误用检测IDS.文章还对入侵检测技术的未来发展方向进行了讨论.  相似文献   

12.
本文介绍了基于Petri网的入侵检测系统的概念,指出了这种方法所面临的主要困难是状态的组合爆炸,由此提出了通过将入侵模式Petri网和应用约束Petri网进行合成操作,从而减小无用状态的优化算法。  相似文献   

13.
Early warning model of network intrusion based on D-S evidence theory   总被引:1,自引:0,他引:1  
Application of data fusion technique in intrusion detection is the trend of nextgeneration Intrusion Detection System (IDS). In network security, adopting security early warning technique is feasible to effectively defend against attacks and attackers. To do this, correlative information provided by IDS must be gathered and the current intrusion characteristics and situation must be analyzed and estimated. This paper applies D-S evidence theory to distributed intrusion detection system for fusing information from detection centers, making clear intrusion situation, and improving the early warning capability and detection efficiency of the IDS accordingly.  相似文献   

14.
介绍了网络入侵检测系统的概念及分类,阐述了IDS的工作原理及技术,对IDS的发展方向提出了建议。  相似文献   

15.
基于SNORT的IPv6入侵检测系统的研究与实现   总被引:8,自引:0,他引:8  
本文探讨了实现IPv6入侵检测系统的关键技术——规则构造和解析、IPv6包结构解析、IPv6快速规则匹配、IPv6分段重组、对过渡技术的支持、兼容IPv4等,并以SNORT的最新版本V2.2为基础实现了一个支持IPv4、IPv6和过渡技术的入侵检测系统。通过测试,该入侵检测系统能够检测出各种常见的IPv6入侵行为,在最小包长情况下能达到百兆比特每秒线速。  相似文献   

16.
入侵检测系统(IDS)分为异常检测模型和误用检测模型。异常检测模型首先总结正常操作应该具有的特征,得出正常操作的模型,对后续的操作进行监视,一旦发现偏离正常统计学意义上的操作模式,即进行报警。误用检测模型是收集入侵检测行为的特征,建立相关的规则库,在后续的检测过程中,将收集到的数据与规则库中的特征代码进行比较,得出是否是入侵的结论。本文主要研究了入侵检测系统中的规则的建立,并通过在基于误用检测的Snort入侵检测系统中增加一个规则学习模块——LERAD,提出了一个基于机器学习的入侵检测系统模型。  相似文献   

17.
防火墙与入侵检测相结合的网络安全研究   总被引:1,自引:0,他引:1  
李曙峰 《数字通信》2009,36(5):55-57
通过对防火墙技术以及入侵检测技术的介绍,分析了各自的不足,提出一种将入侵检测系统与防火墙结合起来在网络中运行的新方法,将入侵检测系统作为防火墙的一个有益补充,使防火墙通过入侵检测系统及时发现其策略之外的攻击行为,入侵检测系统也可以通过防火墙对来自外部网络的攻击行为进行阻断。  相似文献   

18.
针对目前的网络安全现状,提出并实现了入侵检测与防火墙结合起来互动运行的理念,将入侵检测作为防火墙的一个有益的补充,防火墙便可通过入侵检测及时发现其策略之外的攻击行为,IDS也可以通过防火墙对来自外部网络的攻击行为进行阻断或者报警。  相似文献   

19.
基于状态的入侵检测系统研究   总被引:1,自引:0,他引:1  
饶元  冯博琴 《信息技术》2003,27(12):50-53
网络入侵检测作为一种新型的主动安全技术,成为目前网络安全技术研究的热点之一。通过对入侵检测的概念分析,提出一种基于处理过程的IDS分类方法并利用有限自动机DFA的状态转移模型对IDS的入侵检测过程进行模拟,并给出了相应的一种优化算法,最后,提出了要解决的问题以及未来的4个主要发展方向。  相似文献   

20.
基于聚类学习算法的网络入侵检测研究   总被引:1,自引:1,他引:0  
谢卓 《现代电子技术》2012,35(2):91-93,99
目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题。在入侵检测系统中应用聚类算法,使得入侵检测系统在先验知识少的条件下仍具有良好的推广能力。首先介绍入侵检测研究的发展概况和聚类算法;接着提出了基于聚类算法的入侵检测方法;然后以KDD99这类常用的入侵检测数据为例,讨论了该方法的工作过程;最后将计算机仿真结果进行了分析。通过实验和比较发现,基于聚类学习算法的入侵检测系统能够比较有效地检测真实网络数据中的未知入侵行为。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号