共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
入侵检测是保护信息系统安全的重要途径,现有的入侵检测系统仍存 在着快速性和准确性的问题,因此,智能技术在入侵检测中的应用成为研究的热点,文章主要分析了两种典型的入侵检测系统,NIDES和AAFID,并讨论了这两种技术的优缺点。 相似文献
3.
通过入侵检测系统的全网部署,可以达到三个效果:其一,做到对整个信息系统安全状况的实施监控与报告;其二,利用入侵检测技术识别威胁来源,并根据威胁调整安全策略;其三,通过入侵检测系统的安全性分析对比,了解网络安全建设效果,对之进行评估。 相似文献
4.
网络入侵防御系统研究 总被引:6,自引:0,他引:6
崔晓垣 《信息安全与通信保密》2005,(3):109-111
入侵行为给基于网络的计算机信息系统的安全带来了巨大威胁,入侵防御系统(IPS. Intrusion Prevention System)是网络安全领域为弥补防火墙及入侵检测系统(IDS)的不足而新发展 起来的一种计算机信息安全技术。IPS综合了防火墙防御功能和入侵检测系统的网络数据包检测功 能,已经成为网络安全领域的究的热点。 相似文献
5.
6.
随着计算机网络技术的发展,网络安全成为一个突出的问题。介绍了计算机网络安全的概念和现状,从分析网络安全的缺陷入手,介绍了网络安全的防范技术;着重探讨了入侵检测技术。入侵检测是网络和信息系统安全中的重要技术手段。对该技术的概念、功能与标准、分类、主要方法及特点进行了综述,对目前一些结合计算智能的入侵检测方法做了概括性的分析,并探讨了一种基于人体免疫原理的分布式智能入侵检测系统模型并描述了其工作流程。人工免疫系统作为新型的计算智能系统,在计算机安全领域得到了广泛应用。从生物免疫机制入手,分析了目前人工免疫系统在计算机安全领域的应用及常用免疫算法应用于安全领域具有的主要优点和存在的不足。 相似文献
7.
近年来,入侵检测系统(IDS)作为信息系统安全的重要组成部分,得到了广泛的重视。IDS对计算机和网络资源上的恶意使用行为进行识别和响应.不仅检测来自外部的入侵行为,也监督内部用户的未授权活动。提出了一种基于多代理技术的分布式入侵检测系统体系结构的设计方法,并对相应的实现技术进行了阐述。 相似文献
8.
首先对入侵检测技术的研究背景进行阐述,然后对入侵检测系统的有关技术、网络入侵检测技术、评价入侵检测系统的指标和CIDF标准框架进行了深入研究。其中对于入侵检测系统详细地讲解了基于主机的入侵检测系统和基于网络的入侵检测系统;对于入侵检测技术深入讲解了误用检测技术、异常检测技术和混合检测技术;对于入侵检测性能指标详细讲解了漏报和误报、系统负荷、检测延迟时间和抗攻击能力。最后对网络入侵检测技术的未来发展方向进行了展望。 相似文献
9.
随着互联网技术和信息技术的不断发展,信息系统和计算机网络也将面临着严峻的安全问题.传统的网络技术由于自身静态机制的局限性,难以适应新时期网络安全的需求,因此设计网络安全的混合型入侵检测系统极为重要,能够有效的实现对系统内部和外部入侵的检测,为网络安全提供保障.本文主要研究网络安全中混合型入侵检测系统设计中的关键模块,探析网络安全中混合型入侵检测系统的测试. 相似文献
10.
陈福莉 《信息安全与通信保密》2007,(3):25-26
安全管理平台的背景目前,随着各单位信息系统的大规模建设和实施,其业务运转对信息系统的依赖性越来越强。虽然各单位在信息系统建设中考虑了比较完整的安全方案,并部署了防火墙、入侵检测、防病毒、VPN等安全设备,但是由于如今的攻击手段日新月异,安全事件层出不穷,安全设备在系统中要很好地发挥作用,真正保障信息系统的可 相似文献
11.
12.
13.
基于Linux的网络入侵检测与防火墙集成系统的设计与实现 总被引:8,自引:2,他引:6
作为网络安全领域的两大技术,入侵检测系统与防火墙仍然存在一些自身无法解决的问题。在入侵检测系统与Linux内核Netfilter总体框架的基础上,文章提出了集成网络入侵检测系统(NIDS)与防火墙(iptables)系统总体框架.详细介绍了对该框架各模块的初步实现,最后分析了该系统的优缺点。 相似文献
14.
随着信息化技术的不断升级创新,高校信息化水平也得以不断发展,但与此同时网络安全威胁也层出不穷,加强高校各信息系统及网络的安全防御,是目前急需解决的问题.本文主要分析研究当前高校如何检测各系统的安全与漏洞风险并进行安全防护工作,为高校信息化建设提供参考. 相似文献
15.
入侵检测系统的发展及其研究方向 总被引:5,自引:1,他引:4
入侵检测系统的重要性 随着动态信息安全理论的主要模型P2DR安全模型被广泛认同,入侵检测系统即IDS在信息系统安全中占据越来越重要的地位。P2DR模型包含4个主要部分:安全策略、防护、检测和响应。防护、检测和响应组成了一个完整的、动态的安全循环,它们在安全策略的指导下保证信息系统的安全,如图1所示。 相似文献
16.
司晓萍 《信息安全与通信保密》2001,(9)
中软网络信息安全系列产品根据中国网络信息系统的国情开发,实用性强、针对我国网络信息系统的现状和行业用户的特点,提出了将基础性的安全内容和特殊性的安全要求融于—体的整体解决方案。网络安全巡警系统ISRanger是一套集网络系统弱点漏洞、系统配置和误操作分析、入侵行为检测、跟踪与取证和网络数据流监控与分析于一体的动态安全管理系统。套件系统覆盖动态安全管理所需的全部功能。该系统由网络安全巡警系统、分布式入侵检测预警与响应系统、网络信息监控分析取证系统 相似文献
17.
18.
19.
为了提高入侵检测系统在体系结构上的灵活性、提高入侵检测的速度,本文将Agent技术应用于入侵检测,探讨了基于Agent的入侵检测技术和模型。首先分析了网络安全及入侵检测系统的研究现状及发展趋势,以及入侵检测技术在网络安全中的重要地位和作用。在对入侵检测技术及Agent技术深入分析的基础之上,提出了一种基于Agent的入侵检测系统模型,研究了构成基本构架的各个子系统在整个模型中的作用及相互关系,给出了各自的设计实现方法,并重点讨论了基于Agent的分布式入侵检测系统模型的通信问题。 相似文献
20.
通过对入侵检测技术和自适应神经-直觉模糊推理系统的研究,设计并实现了基于自适应直觉模糊推理的入侵检测系统.首先,详细阐述了系统的总体框架设计及各模块的设计.其次,选用KDDCUP 99数据集作为入侵检测数据集,对设计的入侵检测系统进行实现,并详细叙述了具体的检测步骤.最后,通过获得的检测结果验证了系统的可行性. 相似文献