首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络入侵检测系统的研究   总被引:11,自引:0,他引:11       下载免费PDF全文
入侵检测是提高网络安全性的有效手段。本文介绍了入侵检测的原理和方法,并详尽分析了几个实际的网络入侵检测系统,最后简要总结了网络入侵检测系统的发展方向。  相似文献   

2.
入侵检测是提高网络安全性的有效手段。本文介绍了入侵检测的原理和方法,并详尽分析了几个实际的网络入侵检测系统,最后简要总结了网络入侵检测系统的发展方向。  相似文献   

3.
分析了目前网络入侵检测技术的现状及存在的问题,设计了一种基于代理的分布式网络入侵检测系统。并分别从主机Agent、分析Agent和中心Agent的实现方法进行了详细讨论,最后展望了当前入侵检测系统的研究内容与发展方向。  相似文献   

4.
目前网络的安全性问题日益突出,入侵检测系统成了研究领域以及网络安全市场上的热点。现有的基于网络入侵检测系统的实现机制是采用处于混杂模式的主机被动地监听网络流量,并对捕获到的数据包进行协议分析和攻击特征匹配。此机制有其一定的优势,但是由于其内在体系结构的限制,也存在着不少问题,有待于进一步解决。  相似文献   

5.
网络入侵检测的研究与实践   总被引:1,自引:0,他引:1  
介绍了入侵检测的概念、原理和检测分析模型。同时介绍了Snort—这一免费的小型入侵检测系统。利用Snort作为入侵检测系统,结合Linux防火墙,在Linux系统上实现了入侵检测功能。经验证该IDS能够在一定程度上保护局域网资源。  相似文献   

6.
论网络入侵诱骗系统honeypot   总被引:1,自引:0,他引:1  
本文主要对网络入侵诱骗系统honeypot的定义、价值、工作原理、关键技术及现在的一些解决方案等进行了讨论。  相似文献   

7.
宽带网络入侵检测系统的分析与实现   总被引:4,自引:0,他引:4  
提出并实现了一种采用新型体系结构的宽带网络入侵检测系统,该系统主要采用了高性能的宽带数据采集器技术和动态可扩展的机理机群系统技术。重点阐述了该系统的体系结构,宽带数据采集器的负载均衡算法,以及处理机群系统中的动态可扩展技术。  相似文献   

8.
网络入侵转移防护系统的相关术语。在Cliff Stoll的书“Cuckoo’s Egg”和Bill Cheswick的文章“An Evening with Berferd”中首次提出了网络入侵转移防护系统中的陷阱网络与诱骗的概念。其中详细介绍了他如何建立诱饵和陷阱引诱和欺骗黑客.如何设置“牢笼”来监视黑客的行为,以此达到跟踪黑害行动和学习技术的目的。在美国专门有一个研究honeynet的组织,该组织专门致力于了解黑客团体使用的工具、策略和动机以及共享他们所掌握的知识。下面我们先分别介绍作为网络入侵转移防护系统代表的honeypot 和honeynet的定义和分类。  相似文献   

9.
邓斌 《现代计算机》2011,(30):44-45,55
防火墙技术作为网络安全的一道安全屏障已经非常成熟,但是随着Internet的快速发展,以及人们对安全进一步的需要,网络安全问题也日益复杂和严峻。网络入侵检测系统作为一种积极主动的安全防护技术,越来越受到人们的关注和重视,在各种不同网络环境中发挥着关键作用。  相似文献   

10.
各种网络攻击手段给网络安全造成了严重的威胁,并给人们带来了巨大的经济损失。文中描述了一个入侵检测系统,并提出了具体的设计方案,按照这个设计思想实现的系统能够满足大流量的网络入侵检测,并具有很好的扩展性和健壮性。  相似文献   

11.
入侵检测技术是近二十年来出现的一种主动保护计算机免受入侵者攻击的新型网络安全技术。它能够提供对内部攻击,外部攻击和误操作的实时检测,是网络安全技术极其重要的组成部分。  相似文献   

12.
基于Agents网络入侵检测系统的研究   总被引:1,自引:0,他引:1  
分析了一般入侵检测系统某些方面的弱点,描述了基于Agents网络入侵检测系统在数据采集和数据分析方面的优势,介绍了一种基于Agents网络入侵检测系统模型,并提出其存在的不足和几点改进意见。  相似文献   

13.
基于免疫的网络入侵检测系统   总被引:2,自引:0,他引:2  
文章提出了一种新的IDS模型-基于免疫的网络入侵检测系统。通过将免疫原理与网络入侵检测系统相结合,使入侵检测系统有更好的适应性、鲁棒性和智能性。同时,通过引入粗糙集的一些理论并将之应用于入侵检测系统的端口约简等方面,进一步优化了系统性能。  相似文献   

14.
分析了目前网络入侵检测技术的现状及存在的问题,设计了一种基于代理的分布式网络入侵检测系统,并分别从主机Agent、分析Agent和中心Agent的实现方法进行了详细讨论,最后展望了当前入侵检测系统的研究内容与发展方向。  相似文献   

15.
网络入侵追踪研究综述   总被引:8,自引:0,他引:8  
张静  龚俭 《计算机科学》2003,30(10):155-159
Traceback system is a system for finding the hacker's real location on the network autonomously. It can be divided into two kinds: IP Packet Traceback system, and Connection Traceback system. The goal of IP Packet Traceback system is to traceback the Real Source that send the IP Address Spoofed packet,focused in the method that uses the intermediate routers. The Connection Traceback system traceback the Real Source of Detoured Intrusion,the detoured attack is an attack that is done via several systems. Because of more and more attackers emerging in recent years, the model that can apply to the current Internet should be developed,and Real-time traceback system is needed to actively defense the hacking.  相似文献   

16.
本文所实现的网络入侵检测系统采用三层分布式体系结构:网络入侵探测器、入侵事件数据库和基于Web的分析控制台,并详细讨论了系统各模块的设计与实现方法,以及涉及到的技术,给出了系统实现图.该系统具有结构完整、简单实用的特点,并在实际模拟环境中给出较好的检测效果.  相似文献   

17.
一种实时入侵检测系统的研究与实现   总被引:4,自引:0,他引:4  
实时入侵检测系统的原理和组成,给出了一个入侵检测系统的实现实例.  相似文献   

18.
基于网络的入侵检测系统的设计与实现   总被引:2,自引:0,他引:2       下载免费PDF全文
入侵检测(IDS)技术是一种新兴网络安全技术,它是一种基于主动策略的网络安全系统,是对传统的安全策略的补充,是网络安全系统中的重要组成部分.入侵检测已经成为网络安全不可或缺的一部分,它为网络提供了一个防御层,在这一层中我们可以预先定义可能的入侵行为以便对网络活动进行监视,当发现在可能的入侵行为是就回报警通知系统管理员.本文将基于网络数据的安全性,论述入侵检测系统的基本概念.并论述如何结合IDS现有的技术,开发一个简单的网络入侵检测系统的模型.  相似文献   

19.
20.
随着网络技术的快速发展,网络入侵事件的发生也渐渐的增多。从网络安全立体、纵深、多层次防御的角度出发,入侵检测系统和技术得到的高度重视。另议方面随着技术的发展,网络日趋复杂,防火墙技术所表现出来的不足引出了人们对入侵检测系统(IDS)技术的研究和开发。该文就入侵检测系统定义、入侵检测系统分类、入侵检测系统功能模块作了一定的分析,并对入侵检测系统作了简单的前景预测。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号