首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 328 毫秒
1.
介绍IDS在实际应用中的几点体会,包括IDS在网络中应放置的位置、基于主机的IDS的优缺点和基于网络的IDS的限制和对策等,着重分析讨论了网络IDS在应用中遇到的在关问题以及相应的解决办法。  相似文献   

2.
在网络应用日新月异的今天,企业网没有不采用安全措施的。而且伴随业务的发展,用户安全意识的提高和对安全技术的依赖,使IDS应用得到大力推广。许多企业已经或者正在准备上马IDS“工程”,对于后者,非常希望了解有关IDS的建设以及可选解决方案方面的信息,本文内容刚好能够满足他们的这种需要。  相似文献   

3.
ASAS集群服务器中入侵检测系统的设计   总被引:2,自引:0,他引:2  
入侵检测系统(IDS)是计算机或者网络的安全管理系统的重要部件。该文介绍了主动自调度系统(ASAS)和IDS的基本概念和相关技术,提出了一种基于ASAS平台的IDS的设计方案。  相似文献   

4.
入侵检测系统数据集评测研究   总被引:10,自引:0,他引:10  
入侵检测技术已经成为信息安全保障体系的重要组成部分。但是到目前为止,还没有广泛认同的入侵检测系统(IDS)评测标准,用户和研究人员对IDS和新的检测算法的有效性抱有疑问。解决这些问题的关键在于对IDS进行完善的评测。研究者对此提出了多种不同的IDS评测方案,如MIT Lincoln Lab提出的数据集评测和Neohapsis提出的OSEC(Open Security Evaluation Criteria)等。通过对评测结果的分析,能发现现有技术的不足,从而为IDS技术今后的研究提供指导。本文对MITLL提出的数据集评测方法进行了详细分析,阐述了数据集评测方法中的关键问题,并在MITLL研究的基础上,提出了相关改进方案,作为进一步的研究。  相似文献   

5.
对IDS审计数据的关联分析   总被引:1,自引:1,他引:1  
讨论了用数据挖掘中的关联规则对IDS审计数据进行分析,给出了一种改进的OPUS算法,并对实验结果进行分析。利用挖掘出来的规则调整IDS的检测方法,或设置其他的安全措施,从而提高网络预警能力。  相似文献   

6.
本文介绍和分析了当前IDS应用环境和IDS智能化、可视化的发展方向。  相似文献   

7.
介绍了主动式安全联动系统的原理及应用,提出了结合蜜罐、IDS、防火墙等安全设备的联动防御模型,并给出了蜜罐与IDS协作的实现。  相似文献   

8.
文章通过实例分析IDS规则提出应该如何完善规则以便降低IDS误报率的方法,最后阐述IDS规则的创建方法.  相似文献   

9.
作为网络安全产品中的重要一员,入侵检测系统近年来得到了高速的发展,并正在向新一代IDS系统过渡,其中一个最主要的特色,就是IDS事件的描述语言。 系统的漏洞、黑客的方法、病毒的方式都随着软件应用系统的发展不停的变化,而Internet网络的普及使每一种攻击方法可以以小时为单位散布到世界各地。因此,如何使IDS系统能够对这种快速变化的攻击方法进行检测,是IDS系统成败的关键。IDS的事件描述语言就是建立一种IDS事件的描述方式,使IDS事件分析人员不必修改程序,在现场通过一定的设置工作,就可以定义任何新出现的IDS事件,并把事件库发布出去,使各个IDS系统在线升级,从而达到快速反应的效果。 目前世界上有些厂家的IDS系统已经号称具有IDS的特征库,但最著名的、完全公开的IDS事件描述方式,只有美国的snort系统和中国启明星辰的天阗系统。前者是一个免费的软件系统,建立了一种IDS事件和策略的描述方法,能够检测所有的IDS事件,但由于缺少精确性,误报较多。天阗系统采用精确的协议描述方法,并且首次引入基于统计的2次分析方法,能够精确地检测所有的IDS事件,以及隐蔽、复杂的入侵行为事件。 本文重点介绍天阗的1次和2次事件描述语言的语法和实例,并与snort系统进行比较。  相似文献   

10.
IDS在校园网安全系统中的设计与应用   总被引:2,自引:0,他引:2  
本文通过对IDS入侵检测系统分类情况的介绍和IDS入侵检测过程的分析,最后从数据采集子系统、数据分析子系统、控制台子系统、数据库管理子系统四个部分详细论述了校园网安全系统中IDS入侵检测系统的设计与实现的整个过程。  相似文献   

11.
防火墙与入侵检测系统作为两种网络安全防护技术应用的越来越广泛。本文在简要介绍防火墙与入侵检测的优点与不足的基础上,提出了在网络中同时部署防火墙与入侵检测系统,使它们各自发挥所长来保护内部网络的安全。并通过SHELL脚本将IDS检测到的入侵行为自动生成防火墙的规则,及时的阻断来自外网的入侵行为,使IDS与Firewall能够有效的协同工作,从而提高网络的安全性。  相似文献   

12.
随着网络攻击方法和手段的不断变化,相应的IDS也在不断增多,设计有效的IDS评估方案对保证网络安全具有重要意义。本文在Web攻击分类的基础上,结合IDS评估方案的设计要求,克服现有评估方案不能较好地针对Web攻击的不足,提出了一种基于Web攻击分类的IDS评估方案。经过分析,该方案测试范围较广、针对性强和操作方便。  相似文献   

13.
入侵检测系统在网络安全中面临的挑战及对策   总被引:3,自引:2,他引:3  
入侵检测系统(IDS)在计算机网络安全领域所占的地位越来越重要,规模比以前有了很大的扩展。本文简述了入侵检测系统的概念,指出了入侵检测系统在网络安全中面临的挑战,并提出了入侵检测系统要适应挑战应采取的对策。  相似文献   

14.
随着入侵检测技术和产品的发展,如何有效地评价入侵检测系统的有效性和可靠性成为了目前网络安全研究的一个热点问题。本文描述了目前入侵检测中一些常用的模型,对其优缺点进行了详细的描述。针对目前入侵检测系统的速度、准确率问题,结合入侵期望值模型,通过分析和推导给出了其值的最优参考值。给出了误报率、漏报率和入侵率与入侵个数乘积之间的关系,通过该关系可以得到入侵率与入侵个数乘积的值,其值对入侵检测系统的性能评估具有重要的意义。通过仿真实验验证了基于回报期望的入侵检测系统性能评估模型在入侵检测系统性能评估应用中的可行性。  相似文献   

15.
本文首先研究了目前基于分组分析技术入侵检测系统的实现,在此基础上指出现有技术中的一些缺点和不足,提出了采用分组分析技术IDS的完善方案。  相似文献   

16.
针对当前入侵检测系统(IDS)在处理IP分片时存在易被欺骗的问题,提出一种应对这类攻击的反欺骗方案.通过在IDS前端加入一个预分析器,对捕获的数据包进行分析,预测信息源端的行为特征,从而有效识别IDS欺骗行为.测试表明,采用这种方案能有效检测出针对IDS实施的分片期骗攻击.  相似文献   

17.
建立了一种基于模块化本体的入侵检测模型,该模型能共享和重用知识并进行分析,具有检测分布式复杂攻击的能力。通过本体的模块化降低对存储空间的要求、提高推理的速度、增强系统的健壮性。用OWL对入侵检测中的模块化本体进行了规格说明并进行了应用举例。  相似文献   

18.
防火墙与入侵检测系统的立体防御体系研究   总被引:4,自引:0,他引:4  
本文通过对防火墙与入侵检测系统的分析,提出以防火墙与IDS结合的安全模型来实现网络安全的立体防御。  相似文献   

19.
入侵检测系统是近年来出现的一种网络安全技术,在网络安全领域中发挥着越来越大的作用。但入侵检测系统自身的误报漏报及海量信息的涌现,使得人们必须谋求突破,使入侵检测系统实现更高的可用性和稳定性。本文提出了一个基于数据挖掘技术的入侵检测系统框架。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号