共查询到20条相似文献,搜索用时 31 毫秒
1.
入侵检测系统分类法技术研究 总被引:2,自引:0,他引:2
陈晓炜 《计算机与数字工程》2006,34(3):81-85
首先阐述了IDS的发展历史,接着从IDS分类法的发展对现有的IDS分类法进行了介绍,回顾常见的IDS分类,并对IBM提出的IDS分类法进行了介绍和简要分析。最后通过分析现状对IDS的发展趋势进行了探讨。 相似文献
2.
3.
4.
5.
入侵检测系统的发展历史 总被引:1,自引:0,他引:1
从大量史料中整理出入侵检测系统(Intrusion Detection System,IDS)研究与开发的历史,为人们了解IDS的历史进程,把握IDS目前研究与开发的热点提供参考。 相似文献
6.
随着Internet的迅猛发展,网络攻击的方法和技术越来越智能化和多样化,网络安全需求与日俱增。传统的防火墙(Firewall)与入侵检测系统IDS已不能满足网络安全整体化需求。鉴于此,引入ACE网络通信中间件和SSL协议,采用开放接口方式,从网络安全整体性与动态性的需求考虑,设计了一种新型的基于ACE和SSL通信平台的Firewall和IDS协同联动系统模型。该系统模型融合了Firewall和IDS的优点,采用加密信息传输机制、策略管理机制和联动分析算法,确保了传输信息的可靠性、完整性和机密性。实验结果表明,该联动系统不但能够有效地检测和防御攻击,而且具有良好的协作性、通用性和可扩展性。 相似文献
7.
8.
9.
基于本地决策的多域间合作入侵检测 总被引:1,自引:0,他引:1
在大规模多管理域网络环境中,IDS系统间合作检测更多地体现出分布式、本地化的特点。文中提出基于本地安全策略实现信息采集、交换、评估、过滤和关联分析的合作IDS模型,描述了合作IDS间共享信息可信度评估和不完整警报关联分析等方法,实现了大规模多管理域网络环境中合作IDS原型MDCI系统。该系统能够有效降低警报关联分析的误报率和漏报率,提高合作IDS系统的检测性能。 相似文献
10.
一种基于移动Agent的抗攻击性IDS模型 总被引:2,自引:0,他引:2
李宏权 《计算机工程与设计》2003,24(4):57-59
随着入侵检测系统(Inhusion Detection System——IDS)性能的逐步提高,攻击者往往在入侵目标网络之前攻击IDS,使其丧失保护功能。在当前常用的分布式入侵检测系统的基础上,提出了一种能够对抗拒绝服务(Denial of Service——DoS)攻击的IDS模型,并指出了将当前的分布式IDS转换成此模型的配置方法。 相似文献
11.
IDS产品在等级保护中的应用,我觉得有以下几点值得关注,第一,针对规避IDS入侵方法的解决办案。目前,自专门针对IDS检测过程中技术环节缺陷的攻击手法,如多态缓冲溢出攻击等,等级保护中IDS产品的应用应该注意达方面的问题;第二,IPS功能。现在IDS的及时阻断功能越来越受到重视,它可以在入侵行为正在进行时,通过几种有效的手段(如:通知防火墙、发TCP RESET包等)及时对攻击进行阻断,因此在一些国家重要部门的信息系统可以考虑强制要求具备这种能力; 相似文献
12.
13.
防火墙与入侵检测系统结合的应用研究 总被引:2,自引:0,他引:2
防火墙与入侵检测系统IDS各有优缺点,文章在认真研究了其原理之后,将二者进行了细致深入的比较,在衡量了防火墙与IDS放置的位置后,着重提出了一种将IDS与防火墙结合互动使用的新理念,并且设计了一种针对这种互动的基于校园网的安全模型,对该安全模型的重要组成部分——建立特征库以及IDS与防火墙的接口设计进行了重点研究。 相似文献
14.
入侵检测技术的挑战与发展 总被引:7,自引:5,他引:7
入侵检测系统(IDS,Intrusion Detection System)作为一种主动检测系统,已逐渐成为重要的安全工具。在介绍了入侵检测系统的分类和原理的基础上,讨论了目前IDS面临的主要挑战,最后就IDS技术的发展方向做了较为详尽的探讨。 相似文献
15.
一、IDS何去何从 直到今天,还不时有人用Gartner公司副总裁Richard Stiennon发布的那篇研究报告《入侵检测寿终正寝,入侵防御万古长青》(《Intnlsion Detection Is Dead—Long Live Intrusion Prevention》)来批驳入侵检测系统(IDS)。Gartner之所以宣布IDS走向死亡,其两大理由就是IDS误报和漏报问题。为了解决这两个问题,不知有多少研究人员废寝忘食,投入了大量的资源和时间,不遗余力地探索和尝试着一个又一个新的方法和技术,尽管如此,但收效甚微。不然也不会时隔近三年,让IDS用户抱怨最多的竟然还是这两个令人头痛的问题。 相似文献
16.
17.
你该选择什么样的入侵检测系统? 总被引:1,自引:0,他引:1
在2005年1月号本栏目的《解读入侵检测系统的构建原理》中,我们介绍了IDS的市场情况及技术要领。有很多朋友来信询问如何选择适合自己的IDS,这里我们就详细介绍一下IDS的两种组成及选购方面的问题。 相似文献
18.
Honeypot IDS(“密罐” 入侵检测系统)普遍存在搭建复杂,分析数据难等缺点,这让很多想利用Honeypot IDS加强系统安全的朋友望而却步,现在笔将利用一款傻瓜化的软件来DIY一个功能齐全的Honeypot IDS(相关链接:本期“网管世界”栏目《千锤百炼,免费企业级入侵检测系统》) 相似文献
19.
融合漏洞扫描的入侵检测系统模型的研究 总被引:1,自引:0,他引:1
目前大部分入侵检测系统(IDS)采用基于模式匹配的入侵检测方法,该方法由于计算量大,因而在高速网络中检测效率较低。文章提出一种新的融合漏洞扫描功能的IDS模型,通过定期对系统进行漏洞扫描,及时修补系统安全漏洞,同时IDS根据漏洞扫描结果,对模式库进行动态更新,删除与得到修补的漏洞有关的攻击模式,缩减模式库的规模,提高检测效率。文章根据该模型提出一种基于多Agent的分布式IDS体系结构,提高了系统的可扩充性。 相似文献
20.
电子商务的关键问题之一是安全,商业银行都采用了多种安全防护手段,如双机、ROUTER、IDS、防火墙、防病毒产品等,除网络安全、物理运行环境安全等因素外,人们普遍关心的、影响交易安全的有以下四个主要因素:交易双方的身份真实性,即身份的确认;信息的保密性,即保证信息不能泄露;信息的完整性,即保证信息不能被篡改;交易的不可否认性,一旦出现纠纷,有权威、公信的审计证明。 相似文献