共查询到19条相似文献,搜索用时 78 毫秒
1.
入侵检测系统(IDS)的标准化是必然要经历的阶段,标准化的制定有利于不同的IDS之间的协作,从而发现新的入侵活动;有利于IDS与访问控制、应急、入侵追踪等系统交换信息,相互协作,形成一个整体有效的安全保障系统。本首先介绍了网络安全的重要性,并给出了防火墙和入侵检测系统的相关知识,指出了其中存在的问题,从而说明了入侵检测系统标准化产生的背景,接着介绍了国外已经存在的标准草案,之后着重分析了制定IDS标准的意义以及国内制定标准的可行性,最后展望了IDS标准化发展的方向。 相似文献
2.
基于状态的入侵检测系统研究 总被引:1,自引:0,他引:1
网络入侵检测作为一种新型的主动安全技术,成为目前网络安全技术研究的热点之一。通过对入侵检测的概念分析,提出一种基于处理过程的IDS分类方法并利用有限自动机DFA的状态转移模型对IDS的入侵检测过程进行模拟,并给出了相应的一种优化算法,最后,提出了要解决的问题以及未来的4个主要发展方向。 相似文献
3.
入侵检测系统与标准化 总被引:4,自引:0,他引:4
入侵检测技术是网络安全的主要技术之一。本文阐述了入侵检测系统(IDS)的基本方法和分类,介绍了当前国内外入侵检测系统的标准化工作进展情况,最后展望了IDS标准化发展的方向。 相似文献
4.
入侵检测系统(IDS) 总被引:2,自引:0,他引:2
从入侵检测系统(IDS)的概念入手,介绍它的功能、结构、接着谈到了解IDS时应该侧重的几个方面,并对两种主要的入侵检测技术(基于网络的IDS和基于主机的IDS),以及安装IDS的关键问题进行了说明,最后阐述IDS目前面临的挑战。 相似文献
5.
6.
7.
近年来,入侵检测系统(IDS)作为信息系统安全的重要组成部分,得到了广泛的重视。IDS对计算机和网络资源上的恶意使用行为进行识别和响应.不仅检测来自外部的入侵行为,也监督内部用户的未授权活动。提出了一种基于多代理技术的分布式入侵检测系统体系结构的设计方法,并对相应的实现技术进行了阐述。 相似文献
8.
1 入侵检测系统与防火墙的关系。目前许多人常常将入侵检测系统与防火墙混为一谈,认为有了防火墙可以了,防火墙可以识别出攻击并且可以加以拦截。事实并非如此。防火墙是用来断开大多数通信,而放开少量需要的通信。即,在安装防火墙的时候,首先是关闭所有通信,然后再谨慎地加上特定的规则允许一些特定的流量通过防火墙。即,防火墙并不是一个动态的防护系统。 相似文献
9.
入侵检测系统技术现状及其发展趋势 总被引:21,自引:0,他引:21
阐述了入侵检测系统(IDS)的起源、发展和分类,介绍了它的结构和标准化工作,对入侵检测系统存在的问题及发展趋势作了概述。 相似文献
10.
11.
本论文从网络安全现状出发,介绍了入侵检测的原理和基本技术,随后就企业如何在已有网络的基础上建立一个可扩展的网络入侵检测系统以及整个方案的设计、实现作了相关阐述,同时强调了安全意识在网络安全中的重要性。 相似文献
12.
13.
14.
15.
基于Petri网的入侵检测模型研究 总被引:1,自引:0,他引:1
随着计算机网络的广泛应用,非法的入侵与攻击行为不断发生,严重威胁着网络信息的安全,对入侵和攻击进行检测与防范已经成为刻不容缓的重要课题。讲述了Petri网(PN)和有色Petri网(CPN),通过将入侵分为“存在”,“顺序”,“偏序”三种类型,描述入侵检测系统(IDS)中的攻击模式用Petri网实现,并且给出了使用有色Petri网描述攻击模式。 相似文献
16.
基于网络入侵检测系统的研究与设计 总被引:1,自引:1,他引:0
入侵检测系统是近几年来网络安全领域的热门技术。为确保网络的安全,结合实际从实现过程、检测方法、入侵检测算法和系统分类等方面详细地做了分析研究[1]。建立起高效的、智能化的网络安全管理体系,才能有效地保证校园网上关键业务和关键数据的安全,从而提出了更加完善的分布式网络入侵检测系统模型。这为今后深入研究网络入侵检测提供了必要的技术依据和发展方向。 相似文献
17.
基于数据挖掘的分布式入侵检测系统 总被引:1,自引:0,他引:1
简单介绍传统入侵检测系统,进而提出基于数据挖掘的分布式入侵检测系统模型,讨论了为了实现该模型所需要的数据挖掘技术.这些技术的应用,可以有效检测大规模协同攻击,提高分布式入侵检测系统的自适应性和可扩展性. 相似文献
18.