首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
论述了基于网络的入侵检测系统(NIDS)和基于主机的入侵检测系统(HIDS)是现阶段主要构建入侵检测系统的两种方法,并重点比较分析了现存NIDS和HIDS的优缺点,只有NIDS和HIDS结合才是入侵检测发展的趋势。  相似文献   

2.
Linux下主机入侵检测系统的研究   总被引:2,自引:0,他引:2  
主机入侵检测系统主要是根据主机的进程、目录、文件、内存、ICP/IP端口以及到达主机的网络数据包等系统资源的变化情况,实时地判断主机是否被黑客入侵,并阻止黑客的进一步活动或通知防火墙阻断该黑客的源地址。本文主要介绍了当前较为流行的操作系统Linux下主机入侵检测系统的研究设计情况,它对设计其他操作系统平台机如Unix、Windows2000下主机入侵检测系统及下一代安全防范系统都有一定的借鉴作用。  相似文献   

3.
一种基于系统调用的主机入侵检测及实现   总被引:2,自引:0,他引:2  
大多数的入侵反映在操作系统内部就是一系列非法或异常的系统调用,根据这一思想,本文提出了一种基于系统调用的主机异常入侵检测及响应过程,并描绘了其实现原理。  相似文献   

4.
入侵检测系统(IDS)在近二十年来成为一个非常活跃的研究和应用领域。同传统的操作系统加固技术和防火墙隔离技术等静态安全防御技术相比,IDS作为核心动态安全技术之一,通过分析、审计记录,识别系统中任何不应该发生的活动,做出记录、报警、阻断等相应的措施来报告、制止入侵活动,从而提供实时的入侵检测。 IDS按获得原始数据的方法,可以分为基于主机和基于网络的入侵检测系统。基于主机的入侵检测系统HIDS是早期的入侵检测系统结构,使用主机传感器采集本系统的信息,可以用于分部  相似文献   

5.
基于网络或基于主机是入侵检测系统(IDS)识别并化解网络攻击的两个基本策略.这两种策略都各有其优势和劣势。本文讨论了基于主机和基于网络入侵检测技术的不同之处,以及两种策略的结合方式。  相似文献   

6.
本文首先介绍了主机系统调用的概念,在基于主机的入侵检测的基础之上强调了考察系统调用的 重要性。然后分析和比较了常用的三种基于主机系统调用的*nix入侵检测技术。最后还给出了基于主机系统 调用的入侵检测的优缺点。  相似文献   

7.
基于NIDS入侵检测模型的研究和探讨   总被引:2,自引:0,他引:2  
本文首先介绍入侵检测系统的基本原理,包括检测方法和分析技术,然后给出了一个网络入侵检测具体模型和事例,阐述了NIDS的重要性以及将来发展的趋势。  相似文献   

8.
入侵检测系统   总被引:4,自引:0,他引:4  
《Internet》2002,(5):86-88
  相似文献   

9.
华能国电作为一家境内外上市并拥有十几家电厂的独立发电公司,随着我国改革开放和经济建设在不断发展壮大。随着新经济时代的到来,公司越来越认识到信息的价值,激烈竞争的市场环境也迫使我们打破信息封闭,实现公司与各电厂及合作伙伴的信息交流与共享。目前,公司总部及下属公司机构都建设了内部的局域网络体系,下属分公司通过DDN专线实现与公司总部的联接,实现了整个企业集团的报表、数据和办公文件的实时传输,大大提高了工作效率。这样就要求华能国电信息系统必须具备坚固的安全措施以保护公文、商业信息及个人资料,同时还要求系统的安全性设置必须足够的灵活以满足系统应用的复杂性、多样性。 在华能国电整个系统进行的安全设计、招投标以及随后的网络安全系统使用过程中,对安全系统的使用以及技术发展进行了多方面的探讨,本文结合了华能国电招标的实例,对入侵检测系统的应用情况以及技术发展进行了较为详尽的阐述。 ——编者  相似文献   

10.
基于数据挖掘技术的网络入侵检测系统   总被引:9,自引:0,他引:9  
提出了一种采用数据挖掘技术的入侵检测系统。实现了用关联规则建立入侵检测模型和异常检测。本系统的建立不依赖于经验,具有较强的灵活性。  相似文献   

11.
入侵检测系统   总被引:3,自引:1,他引:3  
入侵检测系统是计算机网络安全系统的一个重要组成部分。对入侵检测系统的分类和发展作了较深入的讨论,指出研究和开发国产入侵检测系统潜力巨大,是我国信息安全领域的重要课题。  相似文献   

12.
计算机网络入侵检测系统的研究   总被引:23,自引:0,他引:23  
入侵检测是近年来网络安全研究的热点之一,该文简述了入侵检测研究的背景和意义,介绍了入侵的定义和入侵检测的分类,对比分析了各种入侵检测方法和入侵检测系统的体系结构的优缺点,最后指出了今后入侵检测的研究方向。  相似文献   

13.
入侵检测系统   总被引:15,自引:1,他引:15  
入侵检测系统(IDS)是一种基于主动策略的网络安全系统,是对常用的被动策略的逻辑补偿,是网络安全系统中的重要组成部分。首先对IDS技术进行了分析,说明了入侵检测的技术原理,并从两个角度对IDS进行分类;接着讨论了系统的实现方法和现有的IDS系统;最后总结了这项技术,展望了未来工作。  相似文献   

14.
政府、银行、大中型企业等机构都已经逐步建立了内部网络资源,从这些组织的网络办公环境可以看出,行政结构是金字塔型,但是局域网的网络管理却是平面型的,从网络安全的角度看,内部系统被入侵、破坏与泄密以及由此引出的更多有关网络安全的问题都应该引起我们的重视。  相似文献   

15.
基于Agents网络入侵检测系统的研究   总被引:1,自引:0,他引:1  
分析了一般入侵检测系统某些方面的弱点,描述了基于Agents网络入侵检测系统在数据采集和数据分析方面的优势,介绍了一种基于Agents网络入侵检测系统模型,并提出其存在的不足和几点改进意见。  相似文献   

16.
基于数据挖掘的入侵检测系统   总被引:14,自引:0,他引:14  
盛思源  战守义  石耀斌 《计算机工程》2003,29(1):156-157,217
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘过程,利用数据挖掘技术自动地从大量数据中提取重要的特征和新的模式,生成有意义的规则并建立检测模型。  相似文献   

17.
基于Windows NT主机入侵检测系统的网络连接和注册表监控   总被引:1,自引:0,他引:1  
主机入侵检测系统可以实时监测主机的各种状态,辨别可能发生的入侵行为或非法操作,在入侵行为发生的时候自动阻断非法操作,保护主机系统不受入侵,主要介绍其中的网络连接监控和注册表监控这两个模块。  相似文献   

18.
王纲  曲俊华 《办公自动化》2002,(G00):360-365
本文介绍了分布式入侵检测系统的基本组成,各组成部分的功能和入侵检测的方法,分布式入侵检测系统在对攻击事件检测和报警时采用分散-集中方式,所采用的数据结构——目标树,被用来进行入侵预测,文中使用了IP Spoofing攻击来描述入侵检测的全过程,最后提及了分布式入侵检测系统所要着重考虑的几个问题。  相似文献   

19.
入侵检测技术的分析研究   总被引:6,自引:0,他引:6  
介绍了一种新的安全技术-入侵检测技术,它是一种以攻为守的主动式防御措施,而且它侧重对网络内部攻击进行防御。本文将涉及入侵检测领域的方方面面,为进行入侵检测技术的研究提供一定的技术,理论依据。  相似文献   

20.
针对传统的入侵检测系统存在的不足,本文提出一种基于组件的分布式入侵检测系统,它将基于网络和基于主机的入侵检测系统有机地结合在一起,提供数据采集,分析,存储和响应功能,本文从体系结构,部署和连接等方面进行阐述,并说明了该系统具有良好的可扩展性,开放性和实时性,最后对实验室环境和实验结果进行了描述和分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号