首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络入侵检测系统的实现   总被引:1,自引:1,他引:1  
论述了入侵检测系统的概念及其产生的背景,将网络入侵检测系统分为2类:一类是基于主机的入侵检测系统(HIDS),另一类是基于网络的入侵检测系统(NIDS);分析了现有NIDS的体系结构,着重阐述基于网络入侵检测系统的优势以及现有NIDS的存在问题和可能的解决办法,并针对新一代的入侵检测系统系统提出一些廷议。  相似文献   

2.
入侵检测产品发展现状入侵检测系统(Intrusion DetectSystem),目前基本上分为以下两种:主机入侵检测系统(HIDS);网络入侵检测系统(NIDS)。主机入侵检测系统分析对象为主机审计日志,所以需要在主机上安装软件,针对不同的系统、不同的版本需安装不同的主机引擎,安装配置较为复杂,同时对系统的运行和稳定性造成影响,目前在国内应用较少。网络入侵监测分析对象为网络数据流,只需安装在网络的监听端口上,对网络的运行无任何影响,目前国内使用得较为广泛。本文就目前使用广泛的网络入侵监测系统进行分析。入侵检测系统目前存在的问题入侵检测…  相似文献   

3.
“东方网警”入侵检测系统 “东方网警“入侵检测系统具有良好的分布性能和扩展性。该系统将基于网络(NIDS)和基于主机(HIDS)的入侵检测方法有机地结合在一起,提供集成化的检测、报告和响应功能,另外,系统还能与防火墙互动,共同构建动态安全防护体系,确保用户的网络安全。  相似文献   

4.
20 0 0年 9月 11日 ,Cabletron公司宣布 ,它将收购一家为安全专业人士和 Internet服务供应商开发关键的 IDS (入侵检测系统 )技术的公司 Network Securi ty Wizards (NSW)。位于美国马里兰州的 NSW公司是一家近期兴起的独资公司 ,致力于开发高性能的“第三代”IDS软件和网络与系统监测工具 ,以及基于主机的 IDS产品、防火墙监控软件和一种先进的、用来支持企业 IDS监控事件的关联引擎。据介绍 ,该公司的IDS技术可以通过对经过企业基础设施的所有数据业务进行不间断监控 ,来发现病毒感染或盗用数据等非法使用迹象 ,记录所有检测到…  相似文献   

5.
殷锋社 《电子设计工程》2011,19(7):92-95,99
基于滥用和基于异常的检测模型是IDS系统两大检测模型,其对应的技术即为网络引擎和主机代理.本文主机代理采用基于异常的模型进行入侵检测,与数据库中存储的入侵特征库进行比较,从而判断是否是一次攻击,从而实现一个网络引擎可以监视具有多台主机的整个网段,通过网络引擎实现企业网络中所有组件不受攻击.  相似文献   

6.
入侵检测系统(IDS)   总被引:2,自引:0,他引:2  
从入侵检测系统(IDS)的概念入手,介绍它的功能、结构、接着谈到了解IDS时应该侧重的几个方面,并对两种主要的入侵检测技术(基于网络的IDS和基于主机的IDS),以及安装IDS的关键问题进行了说明,最后阐述IDS目前面临的挑战。  相似文献   

7.
NIPS检测引擎的实现   总被引:1,自引:0,他引:1  
网络入侵防御系统(NIPS)是在网络入侵检测系统(NIDS)的基础上发展而来的,它不但具有NIDS强大的基于数据包的入侵检测功能,还具有主动、智能的防御功能。当前,快速增长的网络速度和网络流量以及不断公布的网络安全漏洞,都对NIPS提出了更高的要求,本文主要探讨了这些要求以及NIPS中检测引擎的实现。  相似文献   

8.
提出了入侵检测系统(IDS)目前存在的主要问题.并从5个方面详细介绍了IDS的发展趋势.包括:改进检测方法以提高检测准确率;检测和防范分布式攻击及拒绝服务攻击;实现IDS与其他安全部件的互动;IDS的标准化工作;以及IDS的测试和评估。  相似文献   

9.
图1是基于USB的数据采集系统的一种设计实例,该数据采集系统使用一个采用通用元件的串行模数转换器,例如D触发器、二进制计数器和移位寄存器。利用DLPDesign的DLP—USB245MFIFO—to—USB转换器模块.可以通过主机USB端口与外围设备通信。可以编写自己的程序通过此模块来读取和写入数据,或者从DLP网站上下载免费的测试应用软件。此外,还可下载National Instruments(美国国家仪器有限公司)的LabView串行读写虚拟仪器(VI)。  相似文献   

10.
针对电工实验指导系统的具体案例,对基于CAN(控制器局域网)总线网络软、硬件系统进行了研究与设计。确定智能节点所选择的数据传输模型,在用户协议层(应用层)通信协议中,采用一种由数据帧和远程帧ID(标识符)的格式定义来实现"主-从"式通信。介绍了系统的硬件组成,结合传输等模块的硬件设计,定义了相应模块的访问地址和实验数据的采集方式,阐述了系统中所使用的两种帧格式ID的含义及其定义方法,利用PCI5121接口卡实现各工位从机与上位主机的通信,并给出了智能节点程序的运行框图。  相似文献   

11.
0624855混合动力电动汽车车载数据采集系统的开发[刊,中]/方伟新//计算机测量与控制.—2006,14(1).—128- 130(C) 0624856基于FPGA的PXI数据采集系统设计[刊,中]/黄灿杰//计算机测量与控制.—2006,14(1).—123-124,130(C)从自主研发的角度,介绍了一种以PXI总线为接口,采用现场可编程门阵列(FPGA)为逻辑控制单元的数据采集系统;在介绍系统总体设计方案的基础上,详细讨论了采集部分的:功能实现、FPGA的控制逻辑以及PXI接口电路的设计,最后分析了仪器的驱动程序;根据本方案研制的数据采集系统已经成功地应用于实际测试系统中,其性能良好,工作稳定,达到了预期的设计目标。参6  相似文献   

12.
近年来,入侵检测系统(IDS)作为信息系统安全的重要组成部分,得到了广泛的重视。IDS对计算机和网络资源上的恶意使用行为进行识别和响应.不仅检测来自外部的入侵行为,也监督内部用户的未授权活动。提出了一种基于多代理技术的分布式入侵检测系统体系结构的设计方法,并对相应的实现技术进行了阐述。  相似文献   

13.
苏砫  李化 《数据通信》2003,(6):26-28
本文介绍将多个入侵检测(IDS)控制中心、探测引擎按树形关系连接,形成一个大规模的入侵检测和预警系统的原理及方法。该系统通过多级管理、数据共享、动态策略等方法,达到全局预警、整体管理、宏观控制的目的,摸索出一套在大规模网络环境下实现全局预警机制以及分布式的管理维护、数据显示的方法。  相似文献   

14.
入侵检测系统(IDS)的标准化是必然要经历的阶段,标准化的制定有利于不同的IDS之间的协作,从而发现新的入侵活动;有利于IDS与访问控制、应急、入侵追踪等系统交换信息,相互协作,形成一个整体有效的安全保障系统。本首先介绍了网络安全的重要性,并给出了防火墙和入侵检测系统的相关知识,指出了其中存在的问题,从而说明了入侵检测系统标准化产生的背景,接着介绍了国外已经存在的标准草案,之后着重分析了制定IDS标准的意义以及国内制定标准的可行性,最后展望了IDS标准化发展的方向。  相似文献   

15.
设计和实现了一个NIDS模型中检测引擎模块,并且在Linux系统下实现了其功能,采用一种新的基于协议分析的检测算法.提高了检测能力,减少了漏报率.  相似文献   

16.
目前IDS的来源有两种,一种是付费的IDS(商业化产品)。近年来,国内的IDS商业产品如雨后春笋般蓬勃发展起来,如启明星辰的天阗入侵产品和北方计算机中心的NIDS detector等。同时一批国外产品也进入了国内市场,如Cisco的NetRanger、ISS公司的Realsecure等。还有一种就是免费的来源,主要由一些著名的大学和安全公司的人员编写的。特点是短小精悍,  相似文献   

17.
在网络流量不断增大的情况下,网络入侵检测系统(NIDS)会产生丢包问题.针对这个问题,论文设计了一种基于Agent的NIDS.该系统根据网络流量的大小,可以动态的调整系统中检测Agent的数目,以起到分担网络流量同时又不过多消耗系统资源的作用.实验结果表明,在系统中检测Agent的数目大于1的情况下,各检测Agent分担了整个网络的流量,在一定程度上解决了NIDS的丢包问题.  相似文献   

18.
由于传统的网络安全管理是基于密码技术与访问控制技术的静态网络安全管理模式,它受到了因网络技术发展带来的新威胁,已不能解决日益增加的网络系统弱点漏洞与现成攻击程序构成的威胁、不能解决内部员工的安全威胁、不能对动态的安全威胁采取应对措施。目前一种基于时间的动态安全管理模型PDRR(即P-预防、D-检测、R-反应、R-恢复)成为网络安全的热点,该模型中的核心技术就是入侵检测技术,实现入侵检测的系统称为入侵检测系统(IDS)。入侵检测既能检测到外部的入侵行为,也能检测出内部用户未授权的活动,是动态安全管理模型中的核心。IDS…  相似文献   

19.
IDS应用结构与检测机制入侵检测系统一般由一个或多个扫描器/探测器和分析器组成,监控可能影响IT系统资产的活动,收集系统/网络滥用信息和脆弱性信息,分析所收集的数据,并采取适当的反应措施。为了提高数据分析效率和远程管理能力,入侵检测产品一般采取“前端检测引擎(探测器/分析器)+后台管理控制中心”的架构。探测器负责抓获网络中的所有数据包和收集系统中的脆弱性信息;分析器接受探测器收集的数据,进行信息分析处理;管理控制中心监控网络中所有检测引擎的活动,集中配置检测策略,提供统一的数据管理和实时报警。目前,入侵检测系统通常…  相似文献   

20.
计算机网络安全分析研究   总被引:4,自引:0,他引:4  
计算机网络安全是促进网络事业健康发展的前提,在分析网络安全产生的原因及目前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案。技术上介绍了防火墙、访问控制技术、网络防病毒技术、数据加密技术、容灾技术等,重点从入侵检测系统技术(IDS)、虚拟专用网(VPN)技术、云安全等新型技术的原理、实施手段及应用领域等方面做了论述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号