首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
入侵检测系统(IDS)与入侵防御系统(IPS)   总被引:1,自引:0,他引:1  
本文首先对IDS进行分析,得出其需要改进的地方,然后介绍了IPS的检测机制,通过对IDS和IPS的比较,分析各自的优缺点,并对安全防护技术的发展趋势做了展望.  相似文献   

2.
本文首先对IDS进行分析,得出其需要改进的地方,然后介绍了IPS的检测机制,通过对IDS和IPS的比较,分析各自的优缺点,并对安全防护技术的发展趋势做了展望.  相似文献   

3.
针对中小型Intranet提出了一个实用、高效、价廉的IDS设计方案,然后根据该方案对一个实际的Intranet建立了一个测试系统,并对测试系统的性能和不足作了分析。  相似文献   

4.
入侵检测系统的研究   总被引:1,自引:1,他引:1  
入侵检测(ID)技术是继“防火墙”、“数据加密“等传统安全保护措施后新一代的安全保障技术.入侵检测系统(IDS)是一种基于主动策略的网络安全系统,是对常用的被动策略的逻辑补偿,是网络安全系统中的重要组成部分.介绍了IDS的历史和现状,说明现有IDS的不足以及今后ID技术的发展趋势.  相似文献   

5.
入侵检测的原理与方法   总被引:13,自引:0,他引:13  
对入侵检测系统IDS进行了简单描述 ,给出了对IDS的评价标准 ;详细介绍了几种主要的入侵检测技术 ,并分析了各自的优缺点 ;同时还对CIDF(通用的ID框架 )进行了介绍 ;最后 ,简要分析了IDS面临的困难。  相似文献   

6.
融合扫描技术的入侵检测系统研究与实现   总被引:1,自引:1,他引:0  
入侵检测(IDS)技术虽然已经经过了二十多年的发展,但总体上它的技术还不是很成熟,还有很多问题尚未得到很好的解决,例如:高误报率、漏报率以及检测速率低下已是目前IDS发展的瓶颈.本文针对这两个问题提出一种解决方案,即将扫描技术运用到IDS中来.充分利用扫描的结果,对IDS的规则库进行精简,提高匹配速率;对IDS发出的警报进行验证,降低漏报率和误报率.  相似文献   

7.
随着对网络安全的要求日益重视,防火墙和入侵检测系统(IntrusionDetectionSystem,IDS)得到了广泛的应用。但由于这两者缺少有机的联系,不能够通过某个中间环节实现功能的互补,从而使得IDS对入侵企图的检测与防火墙处理策略的形成之间存在时间的延迟。本文介绍了通过防火墙与IDS的协同来实现规则的自动配置,从而充分发挥两者的作用。  相似文献   

8.
为了解决入侵检测系统花费巨大及在单机上占用主机大量系统资源的问题,提出了一种新型的基于Honeypot和Mobile Agcnt的入侵检测系统AH—IDS,并根据Mobile Agent能够在网络中自由移动等特点重点分析了系统的工作流程、主要部分的架构组成和AH—IDS中监视器组件的设计以及AH—IDS的性能.  相似文献   

9.
带入侵检测系统的网络安全研究   总被引:3,自引:0,他引:3  
首先介绍了入侵检测系统的安全性,指出安全性与整个系统的运行环境有关,然后结合实际分别从操作系统、路由器和IDS自身3方面来阐述整个系统的安全性解决方案,提高IDS的整体防御能力,同时指出要保护IDS系统,必须动态检查系统各部件的安全性缺陷,并及时更新。  相似文献   

10.
入侵检测系统的研究现状及发展趋势   总被引:4,自引:0,他引:4  
入侵检测系统(IDS)是一种基于主动策略的网络安全系统,本文针对目前网络发展现状,分析了入侵检测系统的现状、存在的问题及发展趋势。  相似文献   

11.
入侵检测是网络安全技术研究的一个新方向,入侵检测的重点是采用何种检测方法来有效地提取特征数据并准确地分析出非正常网络行为,入侵检测系统是完成对计算机和网络资源上的恶意使用行为进行识别和响应处理的独立系统。文章首先简述了入侵检测系统的发展历史背景及其重要性.然后通过分析常用的各种入侵检测方法的优缺点,指出目前的入侵检测系统存在的不足及其今后的发展趋势。  相似文献   

12.
提出了一种基于数据挖掘技术的入侵检测系统模型,该模型是一个核模型,具有很好的扩展能力和适应能力.结合异常检测和误用检测方法,提出了一种改进型的基于数据挖掘的入侵检测系统.论述了数据挖掘技术在入侵检测系统中的应用,讨论了数据预处理和特征提取问题.  相似文献   

13.
基于DM的入侵检测系统结构方案   总被引:3,自引:0,他引:3  
介绍了入侵检测系统和数据挖掘技术的概念、特点和关键技术,分析了入侵检测系统中信息收集的主要数据来源,结合传统的入侵检测方案的缺点,提出了一种基于数据挖掘技术的具有自我学习、自我发展能力的入侵检测系统的体系结构模型,此模型针对不同的信息来源应用不同的数据挖掘方法进行识别。  相似文献   

14.
入侵检测系统是近年来网络安全领域的热门技术。计算机网络入侵检测系统包括控制器平台和检测器两个主要组件。选用CSPM为计算机网络的控制器平台,Cisco IDS-4230为探测器,可以有效地探测入侵者对计算机网络的攻击行为,保护计算机网络的安全。  相似文献   

15.
入侵检测技术研究综述   总被引:4,自引:0,他引:4  
对入侵监测技术和入侵监测系统进行了研究和阐述。叙述了入侵监测技术和入侵监测系统的概念,对入侵监测系统按获得数据的方法和监测方法进行了详细的分类,描述了一种入侵监测系统的系统模型.叙述了入侵监测的技术途径,介绍了对入侵监测系统面临的问题和发展趋势。  相似文献   

16.
分层协作的多代理入侵检测系统   总被引:1,自引:0,他引:1  
根据分布式入侵检测系统的设计策略,设计了一个分层协作的多代理入侵检测系统。引入分层协作机制的目的是为了克服单一的主机入侵检测系统以及网络入侵检测系统的某些缺陷。通过各个节点之间的协同工作,共同检测和防范对系统的入侵行为。系统框架参考目前流行的通用入侵检测框架CIDF构建。检测方法采用协议分析融合模式匹配的方式。介绍了系统的体系结构,各部分的功能以及系统实现的一些关键技术。  相似文献   

17.
针对目前绝大多数入侵检测系统不能很好检测已知攻击的变种,将神经网络和模糊逻辑有机地结合起来,提出一种模糊神经网络入侵检测系统(FNN—IDS)。仿真结果表明,能较好地解决上述问题,为入侵检测系统的改进提供了一种有效的途径。  相似文献   

18.
针对目前分布式入侵检测系统存在的一些问题,利用移动代理(MA)技术的优势,提出了一种基于MA的分布式入侵检测系统框架模型.此模型使用这一技术,从每个被监视主机处协调处理信息,之后完成入侵行为的总体信息汇总.详述了实现原型系统的关键技术及解决方案,并对系统作了简要评价,得出结论.  相似文献   

19.
一种新的入侵监测恢复系统的设计与实现   总被引:5,自引:4,他引:1  
分析了入侵检测系统及其主要功能,探讨了入侵检测系统的关键技术,针对目前入侵检测系统存在的主要问题,提出了一种新的入侵监测恢复系统,并设计出该系统的功能结构模型.  相似文献   

20.
SA算法在基于模型推理入侵检测中的应用   总被引:1,自引:0,他引:1  
鉴于模型推理的入侵检测方法,需要在庞大的审计记录空间中搜索巨量的攻击脚本子集中的最优值,对于这一NP类完全问题,提出了应用模拟退火算法。并建立了攻击检测的优化问题模型,给出了攻击检测实验中的解空间、目标函数、新解的产生和接受准则,得到了一个合理的冷却进度表,并对实验中的模拟退火算法进行了并行化研究。实验证明,与传统的贪心算法相比,应用模拟退火算法提高了进化速度和全局寻优能力,较好地解决了搜索效率问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号