首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在许多人看来,入侵检测和入侵防御没什么区别,很多做人侵检测的厂商同时也做人侵防御,甚至连它们的缩写“IDS”和“IPS”都这么的相像。那么这两款产品有区别吗?区别在哪?入侵防御和UTM之间该如何选择?未来它们将会如何发展?  相似文献   

2.
《中国信息界》2004,(16):35
启明星辰信息技术有限公司所研发的天阗入侵检测与预警系统是启明星辰信息技术有限公司自主研发的入侵检测类产品套件.它在新一代入侵检测技术的基础上,利用全面流量监控发现异常,结合地理信息显示入侵事件的定位状况,应用入侵和漏洞之间具有的对应关联关系,给出入侵威胁和资产脆弱性之间的风险分析结果,从而有效地管理安全事件并进行及时处理和响应.  相似文献   

3.
入侵检测系统(IDS)的标准化是必然要经历的阶段,标准化的制定有利于不同的IDS之间的协作,从而发现新的入侵活动;有利于IDS与访问控制、应急、入侵追踪等系统交换信息,相互协作,形成一个整体有效的安全保障系统。本首先介绍了网络安全的重要性,并给出了防火墙和入侵检测系统的相关知识,指出了其中存在的问题,从而说明了入侵检测系统标准化产生的背景,接着介绍了国外已经存在的标准草案,之后着重分析了制定IDS标准的意义以及国内制定标准的可行性,最后展望了IDS标准化发展的方向。  相似文献   

4.
自组织层次式大规模网络入侵检测系统   总被引:1,自引:0,他引:1  
在分析现有分布式入侵检测系统拓扑结构基础上,设计实现了自组织的层次式大规模网络入侵检测系统。该系统提出入侵检测节点之间自组织的概念,使用组织服务器来将分布式入侵检测系统的检测功能与组织功能分离开来,降低系统实现复杂性,并使系统中不再存在单点失败,当系统中部分检测节点失效后,系统的其余部分仍能够有效的工作。针对网络入侵检测节点,实现了一个完整的协议还原平台。在实际运行中,取得了良好的效果。  相似文献   

5.
在目前的入侵检测系统中,由于检测组件的位置固定和通信的问题,使得入侵检测系统本身易受到攻击。为此提出将内部节点封装为移动Agent。此外,为了保障系统的安全,特别讨论了移动Agent位置随机化、Agent之间安全通信、选举服务器等多种机制以提高抵抗攻击的能力。  相似文献   

6.
网络入侵检测技术研究   总被引:3,自引:0,他引:3  
对入侵检测作较全面的综述性介绍,首先从入侵、入侵检测的概念出发,接着介绍入侵检测的分类和入侵检测系统的模型,最入对入侵检测的各种方法进行简要分析。  相似文献   

7.
在2001~2003年之间.蠕虫病毒大肆泛滥.红色代码,尼姆达、震荡波此起彼伏。由于这些蠕虫多是使用正常端口.除非明确不需要使用此端口的服务,防火墙是无法控制和发现蠕虫传播的.而入侵检测产品可以对这些蠕虫病毒所利用的攻击代码进行检测.一时间入侵检测名声大振.和防火墙.防病毒一起并称为“网络安全三大件”。  相似文献   

8.
介绍了入侵检测的必要性和重要性,阐述了入侵检测的概念、原理及当前入侵检测技术的状况,对目前存在的多种入侵检测技术和方法进行了分析和比较,并讨论了入侵检测技术存在的问题和未来的发展方向。  相似文献   

9.
介绍了入侵防御系统,比较了入侵检测系统和入侵防御系统,给出了入侵防御系统的体系结构,分类、优缺点并分析了其发展方向。  相似文献   

10.
入侵检测技术及其发展趋势   总被引:4,自引:0,他引:4  
姚君兰 《信息技术》2006,30(4):172-175
入侵检测是一个主动的和重要的网络安全研究领域,首先介绍了入侵检测系统的发展过程;阐述了入侵检测系统的功能、通用模型夏分类,并重点分析了入侵检测系统的各种入侵检测技术;最后指出了目前入侵检测系统面临的主要挑战,并提出了入侵检测技术的未来发展趋势。  相似文献   

11.
论述了在构建电子商务网站时应采取的安全措施:防火墙技术、入侵检测系统、网络漏洞扫描器、防病毒系统和安全认证系统,以及它们之间的相互配合。  相似文献   

12.
入侵检测系统发展与研究   总被引:4,自引:0,他引:4  
本文主要介绍了入侵检测系统,阐述了入侵检测系统的发展历史和发展过程中的重要里程碑,分析了几种入侵检测技术,重点介绍了入侵检测领域的几个新的研究方向,以及当前入侵检测技术面临着的一些主要挑战和未来的发展方向。  相似文献   

13.
近年来,外来植物薇甘菊(Mikania micrantha H B K)入侵我国南方许多地方,对森林、果园、农田和湿地等生态系统构成了严重威胁,所到之处物种数量锐减,生物多样性严重丧失。入侵种之所以能迅速扩展,其中一个重要的原因就在于其对外界环境的适应性响应,尤其是在不同环境下的表型可塑性(包括形态、生理可塑性)可能是影响其最终能否成功入侵的重要因素。本文利用石蜡切片和扫描电镜(SEM)的方法对中生和湿生生境下薇甘菊的一年生根进行了微形态和亚显微形态结构的观察和比较,以明确薇甘菊根部形态结构特征与其生态适应性之间的相关性。  相似文献   

14.
赵红宇 《电子质量》2002,(10):19-24
入侵检测是近几年发展起来的新型网络安全策略,它实现了网络系统安全的动态检测和监控。文章介绍了入侵检测系统的体系结构和检测方法,指出了入侵检测系统应具有的功能以及入侵检测系统的分类,分析了现有的入侵检测技术以及多种检测技术在入侵检测系统中的应用。  相似文献   

15.
分布式入侵检测有利于集各种检测方法之长,从而提高检测效率和准确性,是入侵检测的新思路。文章总结现有分布式入侵检测系统的优缺点,结合Agent的有关理论,提出一种入侵检测系统,此系统具有较高的可靠性、可用性、准确性和适应性。  相似文献   

16.
入侵检测是近几年发展起来的新型网络安全策略。它实现了网络系统安全的动态检测和监控。文章介绍了入侵检测系统的体系结构和检测方法,指出了入侵检测系统应具有的功能以及入侵检测系统的分类,分析了现有的入侵检测技术以及多种检测技术在入侵检测系统中的应用。  相似文献   

17.
张志华 《激光杂志》2015,(2):100-103
为了提高网络入侵检测的正确率,针对特征优化和训练样本选择问题,提出一种高密度的网络入侵特征检测算法。首先提取网络状态特征,然后将特征编码成为粒子的位置向量,通过粒子之间信息共享找到最优特征子集,删除冗余和无效特征,降低特征维数,最后采用模糊均值聚类算法选择最优训练样本,并通过支持向量机建立网络入侵检测器。在Matlab 2012平台上采用标准网络入侵数据库对算法性能进行测试,实验结果表明,相对于其它网络入侵检测算法,本文算法提高了网络入侵检测的正确率和检测效率,获得更加理想的网络入侵检测结果。  相似文献   

18.
入侵检测是保护信息安全的重要途径,对网络应用的发展具有重要意义与深远影响。介绍了入侵及入侵检测的概念,指出了入侵检测系统具有的功能及入侵检测的过程,并对入侵检测系统的分类与入侵检测的方法进行了简要分析,最后提出了入侵检测技术的主要发展方向,为进一步研究提供参考。  相似文献   

19.
基于系统调用的入侵检测方法研究   总被引:2,自引:0,他引:2  
系统调用是操作系统和用户程序的接口,任何程序都必须通过系统调用才能执行,针对系统调用进行入侵检测的实施.能增加入侵检测的准确性和正确性,并使实时监测和分层安全成为可能。本文分析了在系统调用层面上实现入侵检测的可能性和优越性,详细阐明了目前各种基于系统调用入侵检测的方法和性能比较,讨论了基于系统调用入侵检测研究的发展趋势。  相似文献   

20.
随着通信事业的不断发展,通信电缆遍布城乡,如何及时准确地检测出外部高压入侵通信电缆的事件,寻找一套理想的配线架强电入侵预警方案,以确保通信机房配线架的安全已经成为一个在通信行业备受瞩目的焦点。通过对长期在一线维护工作的电信维护人员的广泛调查,结合日常遇到的一些强电入侵事例,我们认为强电入侵按不同的分类方法,通常有以下几种入侵类别。1按入侵的电压源分类按入侵的电压源可分为雷电入侵、工频电入侵以及其他的非工频电入侵3种。(1)雷电入侵在这种入侵的情况下,根据雷电的性质,可再细分为直击雷入侵、传导雷入…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号