首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 109 毫秒
1.
入侵检测及其对未来网络安全发展的探讨   总被引:2,自引:0,他引:2  
随着网络安全风险系数不断提高,曾经作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的需求。作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。一、入侵检测系统(IDS)诠释IDS是一种网络安全系统,当有敌人或者恶意用户试图通过Internet进入网络甚至计算机系统时,IDS能够检测出来,并进行报警,通知网络该采取措施进行响应。在本质上,入侵检测系统是一种典型的“窥探设备”。它不…  相似文献   

2.
当前网络安全所受攻击不断增多,企业数据安全面临严峻考验,对入侵防护安全系统需求加大。IDS(入侵检测系统)以及IPS(入侵预防系统)是目前应用最为广泛的安全系统,近期,中国联通开启"2011年中国联通IT承载网网络扩容改造工程IDS入侵检测系统招标"。但是许多企业在部署的时候存在疑惑:到底使用IPS还是使用IDS,或是两者都使用?IPS是否将替代IDS?针对IDS、IPS在企业尤其是在电信运营商的部署情况及其未来发展趋势,来自产业链的多为专家共同进行了探讨。  相似文献   

3.
随着网络技术的发展、网络规模的扩大 ,针对网络和计算机系统的非法入侵水平的不断提高 ,其入侵手段的自动化水平和隐蔽性也越来越高。对入侵攻击的检测与防范 ,保障计算机系统、网络系统及整个信息基础设施的安全已经成为刻不容缓的重要课题。单纯引入某些设备已不能满足当今网络安全的需要。为此本文以网络入侵检测系统为例 ,讨论了一些常用的IDS躲避技术 ,以及如何识破这些技术 ,制定更加细致的安全策略 ,以构造出更加强壮的防护体系  相似文献   

4.
蔡绍滨  韩启龙  高振国  杨德森  赵靖 《电子学报》2012,40(11):2232-2238
 无线传感器网络(Wireless Sensor Network,简称WSN)是一种没有基础设施的自组织无线网络.和其它网络一样,WSN需要安全措施来保证网络通信的安全.但是,在无线传感器网络中,基于密码的安全体系不能有效处理来自网络内部的攻击,识别出恶意节点.因此,信任模型被用于无线传感器网络恶意节点识别.在信任模型和云理论的研究基础上,本文构建了一个基于云理论的无线传感器网络信任模型——云信任模型(CTM,Cloud-based Trust Model).实验结果表明,云信任模型能够有效识别恶意节点.  相似文献   

5.
郭牧 《通信世界》2005,(19):27-27
随着网络安全风险系数不断提高,曾经作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的需求。作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。  相似文献   

6.
识别IDS躲避技术—网络安全策略的关键   总被引:2,自引:0,他引:2  
随着网络5技术的发展,网络规模的扩大,针对网络和计算机系统的非法入侵水平的不断提高,其入侵手段的自动化水平和隐蔽性也越来越高。对入侵攻击的检测与防范,保障计算机系统,网络系统及整个信息基础设施的安全已经成为刻不容缓的重要课题。单纯引入某些设备巳不能满足当今网络安全的需要。为此本文以网络入侵检测系统为例,讨论了一些常用的IDS躲避技术,以及如何识破这些技术,制定更加细致的安全策略。以构造出更加强壮的防护体系。  相似文献   

7.
目前,复合型网络攻击越来越多,单独的防火墙设备已经不足以抵御来自邮件、蠕虫等众多的应用层或分布式的攻击。众多企业为了解决网络安全问题不得不部署各类预防和抵御措施,比如防火墙、VPN、IDS、IPS、防病毒、漏洞扫描、内容过滤等等。同时还要根据不同攻击类型部署各类不同的安全策略,而增加了这些安全设备和策略后的网络结构,一方面变得异常复杂,普通网络  相似文献   

8.
目前市面上的IDS和IPS解决方案,对于攻击发生的前、中、后三个阶段的调查和响应能力缺少一致性。如有些解决方案只提供最基本的反馈,需要经过另一台单独管理的安全解决方案(如防火墙)以进行翻译或实施安全策略。而另一些解决方案则根本不提供所需的反馈机制,因而IT管理人员需手动实施繁多的安全策略,但这样做往往会造成限制过多,抑或是开启了其他安全漏洞。这就导致目前大多数的IDS/IPS解决方案不具备足够的可信度,无法实施真正的带内部署和防护。这很大程度上是因为需要耗费大量的管理资源去了解网络,而调查和响应攻击同样需要很多时…  相似文献   

9.
近年来,微电子技术和无线通信技术的进步推动并促进了无线传感器网络(WSN)的发展。文章简要介绍了传感器网络技术,针对无线传感器网络的特点,指出它在通信过程中面临的安全威胁,分析了WSN可能遭受的攻击、防范这些攻击的安全策略及安全机制,对相应的安全策略进行了阐述,给出一些见解,确保无线通信的安全。  相似文献   

10.
随着社会对计算机网络依赖的日渐加深,网络安全也表现得越来越重要,来自企业内部和全世界各个地方的计算机专业人士和黑客都有可能对其实施攻击.我们几乎每天都会听到黑客对某某企业信息资源进行入侵、篡改和破坏的报道,而对安全敏感的电力行业,这些破坏就是致命的.考虑到电力系统对计算机和网络技术的依赖性越来越大,因此加强电厂信息安全,构建一个安全的企业网络系统就愈发显得重要,也是当务之急.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号