首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
曾几何时,因为网络变得复杂,用户需求多样化,一向能探测出非法攻击的探测器逐渐失去了往日侦察的威风。直到最近,真正千兆IDS的出现,才让用户找到久违的风范。  相似文献   

2.
李旋  李毅  陈妍 《计算机系统应用》2014,23(10):202-206
在对IDS(IntrusionDetectionSystems)产品进行防逃避攻击测试时,对传统的测试方法进行了改进,设计了一种简单有效的软件测试方法,该方法使用VMware虚拟机,将测试软件分别运行于物理机和虚拟机上,通过设置虚拟机网卡的工作模式搭建测试环境,简化了测试方法,节约了测试所需要的物理设备,且测试结果正确有效.同时,与测试仪表BPS(BreakpointingSystems)对逃避攻击的测试方法相比,改进的软件测试方法无需昂贵的仪表作为测试基础.  相似文献   

3.
从近几年的趋势来看,蠕虫以及DDOS等复合攻击将成为今后网络入侵的主要表现形式.入侵检测系统对复合攻击的检测能力逐渐成为入侵检测系统(IDS)能力测试中的一个重要方面.当前的测试方法主要采用搜集实际的攻击工具来进行攻击测试数据的生成.该方法受实际攻击形式的限制,所生成的数据集无法完成对IDS复合攻击检测能力的完备测试,并且不支持攻击的形式化描述与自动生成,使得测试数据集的生成效率很低.为此提出采用人工构造的完备入侵场景库来生成攻击流量,并在攻击流量中混合入噪声流量增加测试的准确性和公平性.基于这些改进,设计了一种针对滥用入侵检测系统评估的复合攻击测试数据生成系统,并应用在实际的IDS评估系统中.  相似文献   

4.
IDS通过使用模式匹配,异常发现以及完整性分析等技术来完成对入侵的检测,IDS提高了信息安全基础结构的完整性,是防火墙的合理补充。  相似文献   

5.
IDS的数据收集机制   总被引:1,自引:1,他引:1  
本文首先阐述了数据收集在入侵检测中的重要性,然后对目前的数据收集机制进行了分类,并对每一类中的不同方法的利弊进行了比较和讨论。  相似文献   

6.
IDS不断地更新的根本是,总是在变化的驱动力来自人们对IDS的“漏报”和“误报”的不满,同时,也来自对IDS仅能报警而不能采取实际阻断攻击的措施的功能局限。于是,一些厂商推出了“防火墙 IDS”联动的模式,试图改变IDS的形象。然而,经过一段时间的实用,这种模式正在逐渐失去生命  相似文献   

7.
用多模式匹配的方法设计基于网络的IDS   总被引:2,自引:0,他引:2  
总结了4种高效的多模式匹配算法,并结合基于网络IDS的情况,根据这些算法的特点,对这4种算法的选择提出了一些观点,用二叉树描绘了入侵的攻击模式,对攻击模式的子模式进行分级定义,同时说明了攻击模式的分类,分类在用模式匹配方法设计基于网络的IDS中有着重要的作用。  相似文献   

8.
IDS解决方案     
《微电脑世界》2002,(1):74-74,77
金诺网安入侵检测系统KIDS是由网络探测器(NIDS)、主机探测器(HIDS)和管理控制台组成的分布式系统。网络探测器从网络数据包中发现入侵的痕迹,主机探测器对主机系统的系统活动事件、日志信息进行分析,发现可疑行为。管理控制台对所有的探测器进行统一的集中式管理和监控。系统管理员可以通过一台管理控制台实施对全网的安全监控和管理。  相似文献   

9.
蠕虫的爆发给计算机用户带来巨大的损失,蠕虫的防范工作变得尤为重要。本文从蠕虫和IDS的相关技术出发,简要分析蠕虫爆发时IDS的网络特征,进而提出一个行之有效的蠕虫检测模型结构;最后提出在此领域未来的研究发展方向,为今后的科研工作提出新的研究思路。  相似文献   

10.
IDS路在何方?     
日益严重的网络信息安全问题,不仅使上网企业、机构及用户蒙受巨大经济损失,而且使国家的安全与主权面临严重威胁。要避免网络信息安全问题,首先必须搞清楚触发这一问题的原因。总结起来,主要有以下几个方面原因:黑客攻击、管理欠缺、网络缺陷、内部用户误操作、资源滥用和  相似文献   

11.
在网络应用日新月异的今天,企业网没有不采用安全措施的。而且伴随业务的发展,用户安全意识的提高和对安全技术的依赖,使IDS应用得到大力推广。许多企业已经或者正在准备上马IDS“工程”,对于后者,非常希望了解有关IDS的建设以及可选解决方案方面的信息,本文内容刚好能够满足他们的这种需要。  相似文献   

12.
本文介绍了一种安全灵活的入侵检测系统体系结构,通过运用关键主机隐藏技术,使关键主机对于主动探测,被动监听均不可见,提高了系统自身的安全性,同时,通过引入移动代理,限制入侵检测系统各部分之间的通信等机制,增强本体系结构对于拒绝服务攻击的抵抗力,系统通过使用智能移动代理在网络节点上收集处理信息,提高了入侵检检测系统的灵活性,减少了网络负载。  相似文献   

13.
随着网络时代的飞速发展,网络安全问题也日益突出,网络安全技术也随着人们日益增长的安全需求而不断发展。本文对IDS和IPS两种安全技术进行了简要分析。讨论了两种安全技术的技术特点并对其之间的关系进行了初步研究。  相似文献   

14.
WLAN中IDS架构研究   总被引:1,自引:0,他引:1  
WLAN存在很多安全问题.本文通过分析WLAN的特点,提出可以分别用于有接入点模式WLAN和移动自组网模式WLAN的两种IDS(入侵检测系统)模型架构。  相似文献   

15.
IDS与IPS     
IDS和IPS在网络安全保护方面各有利弊,通过分析两者的优势和缺陷,发现IDS主要适用于对来自网络的威胁的检测预防,而IPS技术在IDS的功能上增加了响应和主动防御功能。因此,在当前网络防御技术发展不太成熟的时候,需将IPS、防火墙、IDS等网络安全技术相结合在一起使用,才能有效的保证网络安全。  相似文献   

16.
入侵检测(Intrusion Detection),是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并能对攻击行为作出响应(如:报警、通信阻断)。一个合格的入侵检测系统(IDS)能简化管理员的工作,保证网络安全的运行。  相似文献   

17.
介绍IDS在实际应用中的几点体会,包括IDS在网络中应放置的位置、基于主机的IDS的优缺点和基于网络的IDS的限制和对策等,着重分析讨论了网络IDS在应用中遇到的在关问题以及相应的解决办法。  相似文献   

18.
在网络被频繁入侵今天,为了网络不被黑客攻击,如何很好的了解和部署IDS、IPS设备,成为广大网络管理员比较棘手的问题,很好的区分IDS,IPS成为当务之急。  相似文献   

19.
绿盟 《微电脑世界》2001,(19):109-111
通常,对企业网安全性的要求越高,需要采取的防范措施就越严密。那么,对于现实中的企业网,必不可少的防护措施有哪些? 首先,我们需要选用防火墙作为防御非法入侵的大门,通过规则定义,我们告诉防火墙和路由器:符合某些条件的信息可以被放行,不符合某些条件的信息需要被拒绝。同时,我们还可以使用PKI  相似文献   

20.
IDS的喜与忧     
左冰 《中国计算机用户》2004,(22):U013-U014
网络安全的攻防过程应该是一个动态的过程,并且不断伴随着策略和手段的更新与调整。攻击手段的千变万化和隐蔽性的提高,要求防御系统能够及时分析、响应各种各样的异常事件,并且及时地采取相应的措施,将攻击带来的危害降低到最小。入侵检测系统(IDS)就是顺应这一需求而产生的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号