共查询到18条相似文献,搜索用时 109 毫秒
1.
入侵防御系统(IPS)的技术研究及其实现 总被引:9,自引:0,他引:9
入侵防御系统是网络安全领域为弥补防火墙及入侵检测系统(Intrusion Detection System)的不足而新发展起来的一种计算机信息安全技术.不同的入侵防御系统实现的方式各不一样,但其共同点是综合了防火墙防御功能和入侵检测系统的网络数据包检测功能,紧密实现了上述两安全系统的互动互利,对受保护网络进行更为完善的保护.论述了入侵防御系统的两种体系结构,并对其中的关键技术作了介绍.在最后提出了一个入侵防御原型系统的实现方式以供探讨. 相似文献
2.
入侵检测是保护信息安全的重要途径,对网络应用的发展具有重要意义与深远影响。介绍了入侵及入侵检测的概念,指出了入侵检测系统具有的功能及入侵检测的过程,并对入侵检测系统的分类与入侵检测的方法进行了简要分析,最后提出了入侵检测技术的主要发展方向,为进一步研究提供参考。 相似文献
3.
随着计算机网络的飞速发展,信息安全越来越受到人们的重视。入侵检测技术是保证计算机网络安全的核心技术之一,在保护计算机安全方面起着越来越重要的作用。本文介绍了入侵检测系统和预警技术的含义,并对入侵检测系统模型进行深入分析和分类,讨论了入侵检测系统的评价标准,剖析入侵检测系统的安全性,最后是对入侵检测系统的发展趋势的预测。 相似文献
4.
入侵检测是保护信息系统安全的重要途径,现有的入侵检测系统仍存 在着快速性和准确性的问题,因此,智能技术在入侵检测中的应用成为研究的热点,文章主要分析了两种典型的入侵检测系统,NIDES和AAFID,并讨论了这两种技术的优缺点。 相似文献
5.
6.
入侵检测是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,对内部攻击、外部攻击和误操作进行实时保护。本文对入侵检测和入侵检测系统基础知识进行简要介绍,接着分析入侵检测系统的智能化方法,着重对数据挖掘和专家系统两种技术进行详细介绍,最后分析入侵检测系统目前存在的缺陷,并对它的发展趋势进行预测分析。 相似文献
7.
基于数据挖掘的入侵检测技术 总被引:3,自引:0,他引:3
入侵检测技术是一种主动保护网络免受黑客攻击的安全技术,他是继防火墙、数据加密等传统安全保护措施后的新一代的网络安全保障技术。当前的入侵检测系统在网络的变化或升级上缺乏扩展性,对新的攻击模式缺乏自适应性。基于数据挖掘的入侵检测系统具有一定的自学习性和自完善性,可以检测已知或未知的入侵行为。本文分析了将数据挖掘技术运用到入侵检测系统的研究方法、体系结构及存在的问题。 相似文献
8.
9.
入侵检测是近几年发展起来的新型网络安全策略,它实现了网络系统安全的动态检测和监控。文章介绍了入侵检测系统的体系结构和检测方法,指出了入侵检测系统应具有的功能以及入侵检测系统的分类,分析了现有的入侵检测技术以及多种检测技术在入侵检测系统中的应用。 相似文献
10.
11.
近年来,随着物联网技术的发展,MANET网络介入互联网已经成为了一种趋势.而MANET网络中的入侵检测系统可以有效地保障MANET的安全运行.针对MANET网络的动态性和开放性以及节点计算存储资源的有限性,文中提出基于入侵检测系统(IDS)代理的协作式层次化的入侵检测系统. 相似文献
12.
13.
入侵检测系统:原理、入侵隐藏与对策 总被引:11,自引:3,他引:11
入侵行为给基于网络的计算机信息系统的安全带来巨大威胁,入侵检测系统(IDS,Intrusion Detection System)作为重要的安全工具而成为研究的热点。文章首先介绍IDS的基本概念和组成,研究各类IDS的工作原理及其优缺点,然后分析当前难以对付的几种隐藏入侵迹象,逃避IDS检测的方法,并进一步探讨相应的对策,对IDS今后的发展方向提出了看法。 相似文献
14.
防火墙与入侵检测相结合的网络安全研究 总被引:1,自引:0,他引:1
通过对防火墙技术以及入侵检测技术的介绍,分析了各自的不足,提出一种将入侵检测系统与防火墙结合起来在网络中运行的新方法,将入侵检测系统作为防火墙的一个有益补充,使防火墙通过入侵检测系统及时发现其策略之外的攻击行为,入侵检测系统也可以通过防火墙对来自外部网络的攻击行为进行阻断。 相似文献
15.
Intrusion detection system (IDS) often inevitably presents major security risks caused by FPs and FNs.However,at present,an effective solution has not been found.In order to solve this problem,an optimal response model of intrusion detection based on information theory was proposed.Firstly,the intruder and IDS in the process of intrusion detection were abstracted into random variables,and the attack and defense model of intruder and IDS was constructed according to the results of the confrontation.Secondly,the defense channel of IDS was designed according to the attack and defense model,then the correct detection of IDS was transformed into the problem of successful transmission of 1 bit information in defensive channel.Finally,the defensive capability of the system was measured by analyzing the channel capacity of the defensive channel,the maximum mutual information of the defensive channel was the defensive limit capability of the IDS,and the corresponding strategy distribution was the optimal response strategy of the defensive capability of the system.The experimental results show that the scheme can effectively reduce the loss caused by FPs and FNs. 相似文献
16.
TianJunfeng ZhaiJianqiang DuRuizhong HuangJiancai 《电子科学学刊(英文版)》2005,22(3):261-267
Application of data fusion technique in intrusion detection is the trend of nextgeneration Intrusion Detection System (IDS). In network security, adopting security early warning technique is feasible to effectively defend against attacks and attackers. To do this, correlative information provided by IDS must be gathered and the current intrusion characteristics and situation must be analyzed and estimated. This paper applies D-S evidence theory to distributed intrusion detection system for fusing information from detection centers, making clear intrusion situation, and improving the early warning capability and detection efficiency of the IDS accordingly. 相似文献
17.
基于簇的无线传感器网络入侵检测系统 总被引:2,自引:1,他引:1
基于无线传感器网络的分簇结构,运用Agent技术设计了一个入侵检测系统.在网络中的每个节点部署IDS代理,其中包括本地检测Agent和全局检测Agent两个不同代理,分别完成不同的检测任务.提出采用蓝牙通信技术,引用蓝牙散射网形成算法TPSF构建传感器网络的簇节点层,完成簇的划分,进而对不同的Agent进行任务分配.通过限制节点的角色对算法进行改进,减轻节点的复杂度,从而使IDS代理能有效地工作,提高节点的安全系数. 相似文献
18.
为了保护邮政综合网的网络安全,在该环境下部署Snort入侵检测系统,该技术可以保护邮政业务应用系统、邮政生产的正常运行。论文在此基础上,研究了如何对入侵检测系统的性能进行优化,文中从系统的核心部件规则库人手,依据细化的原则,应用协议分析技术,提出规则库的优化方案,并通过实验证明该优化方案可显著提高Snort入侵检测系统的性能。 相似文献