共查询到20条相似文献,搜索用时 15 毫秒
1.
介绍了一种适用于无线局域网的入侵检测方案。该方案分别实现了无线局域网的主机安全检测和网络安全检测。针对无线局域网的特点,该方案把基于嵌入式的入侵检测系统嵌入到移动终端作为基于主机的入侵检测系统,把基于移动Agent的入侵检测系统安装到MSS(Mobile Support Station,支持移动计算的固定站点)上用于实现基于网络的入侵检测。该入侵检测方案能有效消除无线局域网的来自主机与网络两方面的安全威胁。 相似文献
2.
混合型入侵检测系统的研究 总被引:1,自引:0,他引:1
针对目前的入侵检测系统大多存在误报率高、检测效率低等问题,在研究混合型入侵检测理论的基础上,提出了混合型入侵检测系统的系统构架和功能结构设计,并详细介绍了几个关键模块的理论、设计和部分算法.其特点是在数据源上结合网络和关键主机数据,在检测方法上结合异常分析技术和误用分析技术并提出了二层混合分析方法,同时在系统体系构架上可灵活扩展以适用于不同的网络环境,提高了混合型入侵检测系统的检测能力和检测的准确性. 相似文献
3.
2000年本刊培训栏目曾介绍过入侵检测的原理。今年介绍典型入侵检测系统的组成和使用。分为两期,分别介绍基于网络和基于主机的入侵检测系统。本期介绍基于网络的入侵检测。 基于网络的入侵检测系统通过在共享网段上对通信数据进行侦听采集数据,分析可疑现象。与主机系统相比,这类系统对入侵者而言是 相似文献
4.
当前的网络入侵检测(IDS)系统可以分为基于主机分析和基于网络数据包分析两种基本方式。简单地讲,前者是基于主机的IDS产品,主要对主机的网络实时连接以及系统审计日志进行智能分析和判断,在宿主系统审计日志文件中寻找攻击特征,然后给出统计分析报告;后者在网络通信中寻找符合网络入侵模板的数据包,并立即作出相应反应。 在基于主机方面,赛门铁克推出的Intruder Alert(ITA)入侵检测系统是基于规则、实时、集中管理的主机监测系统,它可以在网络边界和网络内部检查和响应来自外界的攻击和可疑行为。从功能上看,它可以探测出潜在的危险——包括审计日 相似文献
5.
6.
入侵检测系统(IDS)测试浅谈 总被引:1,自引:0,他引:1
何军 《网络安全技术与应用》2003,(4):9-12
近两年入侵检测系统(IDS)产品和技术得到了快速发展,入侵检测系统(IDS)产品的应用也被各行业和企事业单位高度重视。同时IDS产品在功能和性能上发展迅速,增强产品功能、提升产品性能成为安全厂商赢得用户信赖的直接途径。 那么,入侵检测系统(IDS)为什么能够得到用户的青睐?简单来说,实时入侵检测产品是一种在通过网络及主机中部署的集感应、分析和响应的装置,能够对网络上的信息进行快速分析或在主机上对用户行为进行审计分析,通过集中控制台来管理、监测。这样,应用这种产品可以 相似文献
7.
介绍了一种适用于无线局域网的入侵检测方案。该方案分别实现了无线局域网的主机安全检测和网络安全检测。针对无线局域网的特点,该方案把基于嵌入式的入侵检测系统嵌入到移动终端作为基于主机的入侵检测系统,把基于移动Agent的入侵检测系统安装到MSS(Mobile Support Station,支持移动计算的固定站点)上用于实现基于网络的入侵检测。该入侵检测方案能有效消除无线局域网的来自主机与网络两方面的安全威胁。 相似文献
8.
在域环境下利用入侵检测技术构建的企业网IDS系统,能够有效检测到域环境下企业网络或者企业内部主机是否正受到非法用户的入侵或攻击,以便迅速封堵住Intranet网络中的各类网络安全漏洞,能在不影响企业网络运行性能的前提下对企业网络进行监测和捕获各种入侵行为,能高效保证域环境下的企业网络的正常、安全的运行,而采用Snort... 相似文献
9.
周娜 《计算机光盘软件与应用》2010,(1):17-17
本文主要阐述了网络入侵检测技术的定义,以及主机的入侵检测系统、基于网络的入侵检测系统、混合入侵监测系统的三种入侵检测系统的分类;接着探讨了网络入侵检测的过程;最后分析了网络入侵检测技术方法。例如:遗传算法、数据挖掘、聚类算法、行为模式、神经网络、智能分布等。 相似文献
10.
随着网络的大规模应用.变形攻击和协同攻击等复杂攻击方法层出不穷.而传统的单纯基于主机或基于网络的入侵检测系统(IDS)对这种复杂攻击的检测常常是无能为力的。主机的IDS只能监视其所安装了的系统、只能在外部入侵者侵入系统后才能检测到。基于网络的IDS虽然能够对某个网络段进行监视.以及在入侵到达主机前就能检测到.但不能 相似文献
11.
12.
Ad Hoc网络是针对移动主机提出的一种新型无线网络范例,与传统的移动无线网络不同,它不依赖任何固定设备.由于网络特性和传播介质的不同,传统有线网络的入侵检测系统(IDs)并不能很好的应用于无线移动Ad Hoc网络.本文在分析AdHoc网络的特点和当前的入侵检测技术后,给出了一种适合于Ad Hoc网络的入侵检测系统的结构. 相似文献
13.
基于网络入侵检测的网络安全监测系统的设计 总被引:7,自引:1,他引:6
本文介绍了基于网络入侵检测系统的网络安全监测系统的设计。系统采用入侵检测技术,能够对被保护网络内的主机的安全性进行有效的实时监测。 相似文献
14.
网络安全市场近期比较热闹,企业对网络安全的需求一直在迅速增长,我们注意到网络安全厂家多把注意力集中在防火墙,防病毒产品上,国内入侵检测的产品则比较少。入侵检测产品是针对Internet或者网络安全威胁因素,实时监测黑客入侵、报警、响应和防范,从而提高整个系统资源的安全性能。入侵检测系统可以满足用户容易安装、方便管理的需求,并可大大降低网络执行和设备购置方面的整体成本。 近日,紫光网联在京隆重推出全新的网络安全入侵检测系统——UnisIDS,记者为此采访了清华紫光网联的研发总监陈勇先生和产品经理潘鸿先生。 潘先生介绍到:“UnisIDS主要包括管理中心Admin、基于网络的入侵检测引擎Network Agent和基于主机的 相似文献
15.
入侵检测是目前网络安全技术研究的热点,本文在分析了基于主机的入侵检测系统和基于网络的入侵检测系统各自的优缺点的基础上,提出了一种基于分布式网络的混合式入侵检测系统设计与实现方法。 相似文献
16.
分层协作入侵检测系统研究 总被引:1,自引:0,他引:1
互联网在给广大互联网用户提供方便的同时也更加方便了黑客在不同地点、不同时刻发起对远程网络或主机的攻击。针对这些分布式攻击模式,该文提出并论述了一个基于Agent的分布式入侵检测系统的框架及其实现。引入这种分层协作IDS的主要目的是为了克服单一的主机入侵检测系统以及网络入侵检测系统的某些缺陷。在分布式网络环境中,不同的系统主体在各自安全域中执行彼此的独立安全策略;同时,这些系统主体通过相互协作构成上一级安全域。系统框架参考目前流行的通用入侵检测框架CIDF构建,通过经过扩展的CISL实现不同组件间的通讯及协作。 相似文献
17.
针对当前建立入侵检测系统缺少有效性的问题,文中介绍传统的Apriori算法的过程,分析它在建立入侵检测系统上存在的问题.提出用一种改进的关联规则算法建立入侵检测系统模型.比较改进的算法与传统的Apriori算法在算法时间复杂度、性能上的差异.通过实验得知,使用改进的关联规则算法能正确、有效地对网络审计数据和主机审计数据进行入侵检测. 相似文献
18.
本设计实现的分步式自适应入侵响应系统是一个具备主动性、自适应性和实时性的分布式入侵响应系统,为主机网络提供入侵响应能力。系统由运行在它所保障网络上的各种不同点的入侵响应节点组成。每一个入侵响应节点都是一个具有完整功能的自适应单元,具备对自适应系统中的入侵进行响应的能力,可以提供实时主动的入侵响应,从而最大限度地减少对主机网络的不利影响。 相似文献
19.
20.
《每周电脑报》2001,(56)
紫光网络针对企业安全应用需求,推出了其全新的网络安全入侵检测系统—UnisIDS。这是一个实时监测黑客入侵、报警、响应和防范的入侵检测系统,主要包括管理中心 Admin、基于网络的入侵检测引擎 Network Agent 和基于主机的入侵检测引擎 Host Agent 三个模块,用户可根据需要选用相应的模块。紫光 UnisIDS 产品经理潘鸿谈到,UnisIDS 通过检测发生在 TCP/IP 协议上的所有可能的危险因素来提高安全性,引擎具有自我防护功能,从而提高了系统的安全性。UnisIDS 实现了基于主机检测功能和基于网络检测功能的无缝集成,通过对系统事件和网络上传输的数据进行实时监视和分析,一旦发现可疑的入侵行为和异常数 相似文献