首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
入侵检测系统分类法技术研究   总被引:2,自引:0,他引:2  
首先阐述了IDS的发展历史,接着从IDS分类法的发展对现有的IDS分类法进行了介绍,回顾常见的IDS分类,并对IBM提出的IDS分类法进行了介绍和简要分析。最后通过分析现状对IDS的发展趋势进行了探讨。  相似文献   

2.
入侵检测系统(IDS)是目前研究的一个热点,IDS从攻吉者的角度来看待系统安全,已经成为安全体系结构中不可缺少的一个环节,但是目前的IDS检测技术还不够成熟,存在一些方法使得攻击者可能绕开IDS的检测,文章探讨了一种所谓的隐秘攻击技术,这种方法用以攻击传统的基于关键字匹配的IDS,然后从如何检测隐秘攻击的角度出发讨论了IDS的安全体系结构。  相似文献   

3.
入侵检测系统IDS的安全性研究   总被引:6,自引:0,他引:6  
通过对IDS系统的安全性和脆弱性的分析,提出了IDS系统安全度、入侵度以及脆弱度等安全评价指标,并在总结目前存在的攻击和躲避IDS系统的工具及技术的基础上,设计了一个新型的IDS安全体系结构实用配置模型。  相似文献   

4.
入侵检测系统IDS(Intrusion Detection System)是继传统安全保护措施后新一代的安全保障技术,但目前许多研究者仅局限于自动入侵检测相关技术的研究,很少关注IDS本身的安全。本文对IDS存在的脆弱点进行了分类,在深入分析目前国内外在IDS防护方面所做的相关工作的基础上,引入双功能前向转发(DFFA,Dual Functionality Forward Ahead)模型来提高IDS的健壮性。  相似文献   

5.
入侵检测系统的发展历史   总被引:1,自引:0,他引:1  
从大量史料中整理出入侵检测系统(Intrusion Detection System,IDS)研究与开发的历史,为人们了解IDS的历史进程,把握IDS目前研究与开发的热点提供参考。  相似文献   

6.
随着Internet的迅猛发展,网络攻击的方法和技术越来越智能化和多样化,网络安全需求与日俱增。传统的防火墙(Firewall)与入侵检测系统IDS已不能满足网络安全整体化需求。鉴于此,引入ACE网络通信中间件和SSL协议,采用开放接口方式,从网络安全整体性与动态性的需求考虑,设计了一种新型的基于ACE和SSL通信平台的Firewall和IDS协同联动系统模型。该系统模型融合了Firewall和IDS的优点,采用加密信息传输机制、策略管理机制和联动分析算法,确保了传输信息的可靠性、完整性和机密性。实验结果表明,该联动系统不但能够有效地检测和防御攻击,而且具有良好的协作性、通用性和可扩展性。  相似文献   

7.
一种入侵检测系统的规则描述语言   总被引:1,自引:0,他引:1  
刘棣华  赵之茵  杨子一 《计算机工程》2003,29(13):120-121,132
入侵检测系统(IDS)是保护信息系统安全的重要方式。而新一代IDS的一个最主要的特点就是IDS入侵检测规则描述语言。该文通过对Snort规则的分析与比较,提出了一种基于网络的IDS规则描述语言,它具有直观易定义、描述精确等特点。  相似文献   

8.
入侵检测系统与PC安全的研究   总被引:6,自引:0,他引:6  
IDS(Intrusion detection system)和PC安全都是当前网络安全的热点。首先针对PC Firewall的弱点验证了IDS对于PC安全的必要性和重要性,然后在现有入侵检测技术的基础上提出了PC上IDS的一种构建方案及其实现,将IDS有机地融入PC安全领域。  相似文献   

9.
基于本地决策的多域间合作入侵检测   总被引:1,自引:0,他引:1  
在大规模多管理域网络环境中,IDS系统间合作检测更多地体现出分布式、本地化的特点。文中提出基于本地安全策略实现信息采集、交换、评估、过滤和关联分析的合作IDS模型,描述了合作IDS间共享信息可信度评估和不完整警报关联分析等方法,实现了大规模多管理域网络环境中合作IDS原型MDCI系统。该系统能够有效降低警报关联分析的误报率和漏报率,提高合作IDS系统的检测性能。  相似文献   

10.
一种基于移动Agent的抗攻击性IDS模型   总被引:2,自引:0,他引:2  
随着入侵检测系统(Inhusion Detection System——IDS)性能的逐步提高,攻击者往往在入侵目标网络之前攻击IDS,使其丧失保护功能。在当前常用的分布式入侵检测系统的基础上,提出了一种能够对抗拒绝服务(Denial of Service——DoS)攻击的IDS模型,并指出了将当前的分布式IDS转换成此模型的配置方法。  相似文献   

11.
IDS产品在等级保护中的应用,我觉得有以下几点值得关注,第一,针对规避IDS入侵方法的解决办案。目前,自专门针对IDS检测过程中技术环节缺陷的攻击手法,如多态缓冲溢出攻击等,等级保护中IDS产品的应用应该注意达方面的问题;第二,IPS功能。现在IDS的及时阻断功能越来越受到重视,它可以在入侵行为正在进行时,通过几种有效的手段(如:通知防火墙、发TCP RESET包等)及时对攻击进行阻断,因此在一些国家重要部门的信息系统可以考虑强制要求具备这种能力;  相似文献   

12.
IPS的产生与用户的应用需求有很大关系。过去,使用IDS,可以达到检测非法入侵的目的,但是,入侵真的发生了,IDS却无力阻断它。于是IPS出现了,它弥补了IDS的不足,可以对入侵进行及时地拦截,有效消除攻击所带来的危害。  相似文献   

13.
防火墙与入侵检测系统结合的应用研究   总被引:2,自引:0,他引:2  
防火墙与入侵检测系统IDS各有优缺点,文章在认真研究了其原理之后,将二者进行了细致深入的比较,在衡量了防火墙与IDS放置的位置后,着重提出了一种将IDS与防火墙结合互动使用的新理念,并且设计了一种针对这种互动的基于校园网的安全模型,对该安全模型的重要组成部分——建立特征库以及IDS与防火墙的接口设计进行了重点研究。  相似文献   

14.
入侵检测技术的挑战与发展   总被引:7,自引:5,他引:7  
入侵检测系统(IDS,Intrusion Detection System)作为一种主动检测系统,已逐渐成为重要的安全工具。在介绍了入侵检测系统的分类和原理的基础上,讨论了目前IDS面临的主要挑战,最后就IDS技术的发展方向做了较为详尽的探讨。  相似文献   

15.
一、IDS何去何从 直到今天,还不时有人用Gartner公司副总裁Richard Stiennon发布的那篇研究报告《入侵检测寿终正寝,入侵防御万古长青》(《Intnlsion Detection Is Dead—Long Live Intrusion Prevention》)来批驳入侵检测系统(IDS)。Gartner之所以宣布IDS走向死亡,其两大理由就是IDS误报和漏报问题。为了解决这两个问题,不知有多少研究人员废寝忘食,投入了大量的资源和时间,不遗余力地探索和尝试着一个又一个新的方法和技术,尽管如此,但收效甚微。不然也不会时隔近三年,让IDS用户抱怨最多的竟然还是这两个令人头痛的问题。  相似文献   

16.
基于数据挖掘的CIDF协同交换   总被引:2,自引:0,他引:2  
牛建强  曹元大  阎慧 《计算机工程》2003,29(14):35-36,126
随着DDOS(分布式拒绝服务)攻击的兴起,互联网上的开放主机几乎很难摆脱其困扰。在这种新的情形下,要求IDS能及时检测新的攻击和更新自身的检测规则,尤其是要求地理上分布的各个IDS能够协同起来。该文中,把数据挖掘的方法运用到IDS,建立基于数据挖掘方法的IDS规则挖掘引擎。在此基础上,为了解决协同问题,提出把DME(数据挖掘引擎)嵌入到CIDF的思路,形成协同交换框架,应对分布式攻击。  相似文献   

17.
你该选择什么样的入侵检测系统?   总被引:1,自引:0,他引:1  
蚊子 《玩电脑》2005,(2):125-126
在2005年1月号本栏目的《解读入侵检测系统的构建原理》中,我们介绍了IDS的市场情况及技术要领。有很多朋友来信询问如何选择适合自己的IDS,这里我们就详细介绍一下IDS的两种组成及选购方面的问题。  相似文献   

18.
黑哥 《玩电脑》2004,(11):57-58
Honeypot IDS(“密罐” 入侵检测系统)普遍存在搭建复杂,分析数据难等缺点,这让很多想利用Honeypot IDS加强系统安全的朋友望而却步,现在笔将利用一款傻瓜化的软件来DIY一个功能齐全的Honeypot IDS(相关链接:本期“网管世界”栏目《千锤百炼,免费企业级入侵检测系统》)  相似文献   

19.
融合漏洞扫描的入侵检测系统模型的研究   总被引:1,自引:0,他引:1  
目前大部分入侵检测系统(IDS)采用基于模式匹配的入侵检测方法,该方法由于计算量大,因而在高速网络中检测效率较低。文章提出一种新的融合漏洞扫描功能的IDS模型,通过定期对系统进行漏洞扫描,及时修补系统安全漏洞,同时IDS根据漏洞扫描结果,对模式库进行动态更新,删除与得到修补的漏洞有关的攻击模式,缩减模式库的规模,提高检测效率。文章根据该模型提出一种基于多Agent的分布式IDS体系结构,提高了系统的可扩充性。  相似文献   

20.
电子商务的关键问题之一是安全,商业银行都采用了多种安全防护手段,如双机、ROUTER、IDS、防火墙、防病毒产品等,除网络安全、物理运行环境安全等因素外,人们普遍关心的、影响交易安全的有以下四个主要因素:交易双方的身份真实性,即身份的确认;信息的保密性,即保证信息不能泄露;信息的完整性,即保证信息不能被篡改;交易的不可否认性,一旦出现纠纷,有权威、公信的审计证明。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号