首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 359 毫秒
1.
本文首先对IDS进行分析,得出其需要改进的地方,然后介绍了IPS的检测机制,通过对IDS 和IPS的比较,分析各自的优缺点,并对安全防护技术的发展趋势做了展望。  相似文献   

2.
本文首先对IDS进行分析,得出其需要改进的地方,然后介绍了IPS的检测机制,通过对IDS和IPS的比较,分析各自的优缺点,并对安全防护技术的发展趋势做了展望.  相似文献   

3.
针对中小型Intranet提出了一个实用、高效、价廉的IDS设计方案,然后根据该方案对一个实际的Intranet建立了一个测试系统,并对测试系统的性能和不足作了分析。  相似文献   

4.
入侵检测的原理与方法   总被引:13,自引:0,他引:13  
对入侵检测系统IDS进行了简单描述 ,给出了对IDS的评价标准 ;详细介绍了几种主要的入侵检测技术 ,并分析了各自的优缺点 ;同时还对CIDF(通用的ID框架 )进行了介绍 ;最后 ,简要分析了IDS面临的困难。  相似文献   

5.
入侵检测系统的研究   总被引:1,自引:1,他引:1  
入侵检测(ID)技术是继“防火墙”、“数据加密“等传统安全保护措施后新一代的安全保障技术.入侵检测系统(IDS)是一种基于主动策略的网络安全系统,是对常用的被动策略的逻辑补偿,是网络安全系统中的重要组成部分.介绍了IDS的历史和现状,说明现有IDS的不足以及今后ID技术的发展趋势.  相似文献   

6.
融合扫描技术的入侵检测系统研究与实现   总被引:1,自引:1,他引:0  
入侵检测(IDS)技术虽然已经经过了二十多年的发展,但总体上它的技术还不是很成熟,还有很多问题尚未得到很好的解决,例如:高误报率、漏报率以及检测速率低下已是目前IDS发展的瓶颈.本文针对这两个问题提出一种解决方案,即将扫描技术运用到IDS中来.充分利用扫描的结果,对IDS的规则库进行精简,提高匹配速率;对IDS发出的警报进行验证,降低漏报率和误报率.  相似文献   

7.
随着对网络安全的要求日益重视,防火墙和入侵检测系统(IntrusionDetectionSystem,IDS)得到了广泛的应用。但由于这两者缺少有机的联系,不能够通过某个中间环节实现功能的互补,从而使得IDS对入侵企图的检测与防火墙处理策略的形成之间存在时间的延迟。本文介绍了通过防火墙与IDS的协同来实现规则的自动配置,从而充分发挥两者的作用。  相似文献   

8.
为了解决入侵检测系统花费巨大及在单机上占用主机大量系统资源的问题,提出了一种新型的基于Honeypot和Mobile Agcnt的入侵检测系统AH—IDS,并根据Mobile Agent能够在网络中自由移动等特点重点分析了系统的工作流程、主要部分的架构组成和AH—IDS中监视器组件的设计以及AH—IDS的性能.  相似文献   

9.
带入侵检测系统的网络安全研究   总被引:3,自引:0,他引:3  
首先介绍了入侵检测系统的安全性,指出安全性与整个系统的运行环境有关,然后结合实际分别从操作系统、路由器和IDS自身3方面来阐述整个系统的安全性解决方案,提高IDS的整体防御能力,同时指出要保护IDS系统,必须动态检查系统各部件的安全性缺陷,并及时更新。  相似文献   

10.
入侵检测系统的研究现状及发展趋势   总被引:4,自引:0,他引:4  
入侵检测系统(IDS)是一种基于主动策略的网络安全系统,本文针对目前网络发展现状,分析了入侵检测系统的现状、存在的问题及发展趋势。  相似文献   

11.
入侵检测系统(IDS)可以实时检测、反映和保护信息系统,但传统的入侵检测系统存在体系结构单一、协同机制差、IDS单点失效等问题,文章提出了解决上述问题的一种分布式入侵检测系统方案.  相似文献   

12.
介绍了入侵检测系统的概念,分析了入侵检测系统的模型,对现有的入侵检测系统进行了分类,并讨论了入侵检测系统的评价标准,最后对入侵检测系统的发展趋势作了有意义的预测。  相似文献   

13.
入侵检测系统研究   总被引:2,自引:0,他引:2  
入侵检测是网络安全技术研究的一个新方向,入侵检测的重点是采用何种检测方法来有效地提取特征数据并准确地分析出非正常网络行为,入侵检测系统是完成对计算机和网络资源上的恶意使用行为进行识别和响应处理的独立系统。文章首先简述了入侵检测系统的发展历史背景及其重要性,然后通过分析常用的各种入侵检测方法的优缺点,指出目前的入侵检测系统存在的不足及其今后的发展趋势。  相似文献   

14.
入侵检测是网络安全技术研究的一个新方向,入侵检测的重点是采用何种检测方法来有效地提取特征数据并准确地分析出非正常网络行为,入侵检测系统是完成对计算机和网络资源上的恶意使用行为进行识别和响应处理的独立系统。文章首先简述了入侵检测系统的发展历史背景及其重要性.然后通过分析常用的各种入侵检测方法的优缺点,指出目前的入侵检测系统存在的不足及其今后的发展趋势。  相似文献   

15.
主机入侵防御系统中系统访问控制   总被引:2,自引:1,他引:1  
对Windows系统下的系统关键资源实施增强访问控制进行了研究,提出了一种能够对系统关键资源进行有效保护的系统访问控制方法,采用Windows驱动程序技术和核心级系统调用截获与控制技术,对文件、注册表、进程等关键资源实施增强的访问控制.经实验表明,在Windows主机上安装本系统,可有效提高系统的安全性,实现对文件、注册表、进程等系统关键资源的保护.  相似文献   

16.
入侵检测技术是继“防火墙”、“数据加密”等传统安全保护措施之后新一代的安全保障技术.它对计算机和网络资源上的恶意使用行为进行识别和响应,不仅检测来自外部的入侵行为,也监督内部用户的未授权活动.提出一种基于部件的入侵检测系统,具有良好的分布性和可扩展性.它将基于网络和基于主机的入侵检测系统有机地结合在一起,提供集成化的检测、报告和响应功能.在网络引擎的实现上,使用了协议分析和模式匹配相结合的方法,有效地减少了目标的匹配范围,同时改进了匹配算法,使网络引擎具有更好的实时性能.  相似文献   

17.
随着网络技术的发展,对网络安全要求越来越高。传统的入侵检测系统一般局限于单一的主机或网络结构,对异构系统及大规模网络的检测明显不足。本文主要针对分布式两层网络入侵检测系统进行研究,应用两种不同层次的入侵行为检测,层与层之间可以共享检测信息,相互通信,协同工作。适用于异构系统及大规模网络的检测。  相似文献   

18.
本文主要阐述了入侵检测系统的发展方向--智能化的入侵检测系统应该具备的特点,并 对它的实现方法进行了深入的探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号