首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
网络入侵检测系统的实现   总被引:1,自引:1,他引:1  
论述了入侵检测系统的概念及其产生的背景,将网络入侵检测系统分为2类:一类是基于主机的入侵检测系统(HIDS),另一类是基于网络的入侵检测系统(NIDS);分析了现有NIDS的体系结构,着重阐述基于网络入侵检测系统的优势以及现有NIDS的存在问题和可能的解决办法,并针对新一代的入侵检测系统系统提出一些廷议。  相似文献   

2.
近年来计算机技术水平飞速发展,网络信息安全越来越受到重视。网络技术飞速发展的同时,各种意图的网络攻击者也越来越多,网络入侵和攻击的现象仍然是屡见不鲜,而网络攻击工具与手法日趋复杂多样。传统的加密和防火墙技术等被动防范技术已经不能完全满足现今的安全需要,想要保证网络信息和网络秩序的安全,就必须要更强有力和更完善的入侵检测系统。  相似文献   

3.
随着Internet规模的不断壮大,网络安全也越来越重要,而商业入侵检测系统在技术投入和运行成本上费用较高,在一些小型网络中还是采用轻量级入侵检测系统比较适合。  相似文献   

4.
入侵检测系统的标准化   总被引:1,自引:0,他引:1  
入侵检测系统(IDS)的标准化是必然要经历的阶段,标准化的制定有利于不同的IDS之间的协作,从而发现新的入侵活动;有利于IDS与访问控制、应急、入侵追踪等系统交换信息,相互协作,形成一个整体有效的安全保障系统.本文首先介绍了网络安全的重要性,并给出了防火墙和入侵检测系统的相关知识,指出了其中存在的问题,从而说明了入侵检测系统标准化产生的背景,接着介绍了国外已经存在的标准草案,之后着重分析了制定IDS标准的意义以及国内制定标准的可行性,最后展望了IDS标准化发展的方向.  相似文献   

5.
基于入侵检测系统的传统技术,分析并比较了统计模型、神经网络、数据挖掘和专家系统,提出了一种新型的基于安全状态信息库的入侵检测系统。通过建立系统安全状态数据库,在考虑入侵行为的同时,也考虑到受保护系统的防范能力;另外,通过建立可疑主机数据库,可对不同威胁级别的主机采用不同的检测和响应手段。  相似文献   

6.
入侵检测系统与标准化   总被引:4,自引:0,他引:4  
入侵检测技术是网络安全的主要技术之一。本文阐述了入侵检测系统(IDS)的基本方法和分类,介绍了当前国内外入侵检测系统的标准化工作进展情况,最后展望了IDS标准化发展的方向。  相似文献   

7.
8.
入侵检测系统是近年来迅速发展起来的技术,以往的网络入侵检测对于复杂的数据和外部的供给,不能对其特征进行有效识别,导致检测的准确性比较低。为了保证网络的安全,结合实际工作,将现代技术应用到网络入侵检测当中,取得了很好的效果。文章对网络入侵检测框架模型、入侵系统结构和网络入侵检测方法进行了详细的研究。  相似文献   

9.
入侵检测是收集计算机系统、网络中的多关键点信息,通过对这些信息的分析,从中发现系统或网络中存在的被攻击迹象以及违反安全策略的行为。基于此,提出了一种基于Agent技术的DIDS系统结构模型,以有效地解决对入侵检测系统中网络流量不断增大而造成的数据包丢失问题。该系统可依据网络流量的大小动态调整系统中的检测Agent数量,既不过多消耗系统资源又从而分担了网络流量。  相似文献   

10.
入侵检测系统(IDS)分为异常检测模型和误用检测模型。异常检测模型首先总结正常操作应该具有的特征,得出正常操作的模型,对后续的操作进行监视,一旦发现偏离正常统计学意义上的操作模式,即进行报警。误用检测模型是收集入侵检测行为的特征,建立相关的规则库,在后续的检测过程中,将收集到的数据与规则库中的特征代码进行比较,得出是否是入侵的结论。本文主要研究了入侵检测系统中的规则的建立,并通过在基于误用检测的Snort入侵检测系统中增加一个规则学习模块——LERAD,提出了一个基于机器学习的入侵检测系统模型。  相似文献   

11.
入侵检测系统:原理、入侵隐藏与对策   总被引:11,自引:3,他引:11  
入侵行为给基于网络的计算机信息系统的安全带来巨大威胁,入侵检测系统(IDS,Intrusion Detection System)作为重要的安全工具而成为研究的热点。文章首先介绍IDS的基本概念和组成,研究各类IDS的工作原理及其优缺点,然后分析当前难以对付的几种隐藏入侵迹象,逃避IDS检测的方法,并进一步探讨相应的对策,对IDS今后的发展方向提出了看法。  相似文献   

12.
目前IDS的来源有两种,一种是付费的IDS(商业化产品)。近年来,国内的IDS商业产品如雨后春笋般蓬勃发展起来,如启明星辰的天阗入侵产品和北方计算机中心的NIDS detector等。同时一批国外产品也进入了国内市场,如Cisco的NetRanger、ISS公司的Realsecure等。还有一种就是免费的来源,主要由一些著名的大学和安全公司的人员编写的。特点是短小精悍,  相似文献   

13.
提出一种入侵检测系统的设计,并给出实现概要。系统结合异常入侵检测方法和误用 入侵检测方法,提高检测准确率,并具有良好扩展性。  相似文献   

14.
陈戈林 《电信科学》2004,20(5):U004-U005
1 入侵检测系统与防火墙的关系。目前许多人常常将入侵检测系统与防火墙混为一谈,认为有了防火墙可以了,防火墙可以识别出攻击并且可以加以拦截。事实并非如此。防火墙是用来断开大多数通信,而放开少量需要的通信。即,在安装防火墙的时候,首先是关闭所有通信,然后再谨慎地加上特定的规则允许一些特定的流量通过防火墙。即,防火墙并不是一个动态的防护系统。  相似文献   

15.
网页服务器用来传递或处理各种信息,网络攻击手法日新月异,造成诸多攻击手法可以很容易地被实现,多数的入侵检测系统以入侵特征规则作为检测基础,仅能对已知的弱点做有效的检测;提出一个适用于网页服务器的应用型入侵检测模块,将检测模块直接嵌入于网页服务器中,以“异常行为检测”和“错误行为检测”的办法,确认攻击类型,有效地预防新型攻击行为与检测已知攻击事件,对提高系统的安全性有重要作用。  相似文献   

16.
随着计算机网络的发展,网络安全问题日益突出,网络的安全性显得尤为重要。本文对入侵检测系统的概念、检测模式及分类做了简要的描述,并给出了入侵检测系统的应用,提出了模式匹配的实现。  相似文献   

17.
分布式入侵检测系统研究综述   总被引:6,自引:0,他引:6  
介绍了入侵检测的发展概况,指出了传统入侵检测系统的不足,给出并分析了几种典型的分布式入侵检测系统模型。最后,讨论了当前分布武入侵检测系统中存在的问题并展望了未来的发展方向。  相似文献   

18.
伴随着工业因特网的迅速发展,越来越多基于网络的应用融入人们的日常生活和工作,在这样的背景下,因特网安全保障系统的重要性日益突出。基于此,文章针对工业因特网环境下的网络入侵检测系统设计问题,从保护模式、系统组成、技术方向和响应方式等方面进行了深入的分析,并对工控系统资产识别/机器学习等问题进行了探讨。  相似文献   

19.
在校园网网络安全日益严峻的情势下,传统的防火墙和入侵检测系统各自存在不足,不能满足网络安全整体化的要求。文章提出了一种新型的防火墙和入侵检测系统联动模型,实现了对网络攻击动态、立体、主动防御。  相似文献   

20.
王霞  王萍  王陈琦 《信息技术》2006,30(7):69-72
在认真细致地研究了入侵检测技术和网络心理学实验的基础上,充分比较了入侵检测系统与网络心理学实验的各自的特点、联系和区别,提出将入侵检测技术引入网络心理学研究,将入侵检测技术作为网络心理学研究实验框架的基础,从而进一步提高整个网络心理学的研究效率和水平。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号