共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
洪兆祥 《信息安全与通信保密》2003,(9):36-37
入侵检测产品发展现状入侵检测系统(Intrusion DetectSystem),目前基本上分为以下两种:主机入侵检测系统(HIDS);网络入侵检测系统(NIDS)。主机入侵检测系统分析对象为主机审计日志,所以需要在主机上安装软件,针对不同的系统、不同的版本需安装不同的主机引擎,安装配置较为复杂,同时对系统的运行和稳定性造成影响,目前在国内应用较少。网络入侵监测分析对象为网络数据流,只需安装在网络的监听端口上,对网络的运行无任何影响,目前国内使用得较为广泛。本文就目前使用广泛的网络入侵监测系统进行分析。入侵检测系统目前存在的问题入侵检测… 相似文献
3.
《信息安全与通信保密》2002,(12)
“东方网警”入侵检测系统 “东方网警“入侵检测系统具有良好的分布性能和扩展性。该系统将基于网络(NIDS)和基于主机(HIDS)的入侵检测方法有机地结合在一起,提供集成化的检测、报告和响应功能,另外,系统还能与防火墙互动,共同构建动态安全防护体系,确保用户的网络安全。 相似文献
4.
《广播与电视技术》2000,(11)
20 0 0年 9月 11日 ,Cabletron公司宣布 ,它将收购一家为安全专业人士和 Internet服务供应商开发关键的 IDS (入侵检测系统 )技术的公司 Network Securi ty Wizards (NSW)。位于美国马里兰州的 NSW公司是一家近期兴起的独资公司 ,致力于开发高性能的“第三代”IDS软件和网络与系统监测工具 ,以及基于主机的 IDS产品、防火墙监控软件和一种先进的、用来支持企业 IDS监控事件的关联引擎。据介绍 ,该公司的IDS技术可以通过对经过企业基础设施的所有数据业务进行不间断监控 ,来发现病毒感染或盗用数据等非法使用迹象 ,记录所有检测到… 相似文献
5.
基于滥用和基于异常的检测模型是IDS系统两大检测模型,其对应的技术即为网络引擎和主机代理.本文主机代理采用基于异常的模型进行入侵检测,与数据库中存储的入侵特征库进行比较,从而判断是否是一次攻击,从而实现一个网络引擎可以监视具有多台主机的整个网段,通过网络引擎实现企业网络中所有组件不受攻击. 相似文献
6.
入侵检测系统(IDS) 总被引:2,自引:0,他引:2
从入侵检测系统(IDS)的概念入手,介绍它的功能、结构、接着谈到了解IDS时应该侧重的几个方面,并对两种主要的入侵检测技术(基于网络的IDS和基于主机的IDS),以及安装IDS的关键问题进行了说明,最后阐述IDS目前面临的挑战。 相似文献
7.
NIPS检测引擎的实现 总被引:1,自引:0,他引:1
网络入侵防御系统(NIPS)是在网络入侵检测系统(NIDS)的基础上发展而来的,它不但具有NIDS强大的基于数据包的入侵检测功能,还具有主动、智能的防御功能。当前,快速增长的网络速度和网络流量以及不断公布的网络安全漏洞,都对NIPS提出了更高的要求,本文主要探讨了这些要求以及NIPS中检测引擎的实现。 相似文献
8.
提出了入侵检测系统(IDS)目前存在的主要问题.并从5个方面详细介绍了IDS的发展趋势.包括:改进检测方法以提高检测准确率;检测和防范分布式攻击及拒绝服务攻击;实现IDS与其他安全部件的互动;IDS的标准化工作;以及IDS的测试和评估。 相似文献
9.
V Gopalakrishnan 《电子设计技术》2008,8(9):97-97
图1是基于USB的数据采集系统的一种设计实例,该数据采集系统使用一个采用通用元件的串行模数转换器,例如D触发器、二进制计数器和移位寄存器。利用DLPDesign的DLP—USB245MFIFO—to—USB转换器模块.可以通过主机USB端口与外围设备通信。可以编写自己的程序通过此模块来读取和写入数据,或者从DLP网站上下载免费的测试应用软件。此外,还可下载National Instruments(美国国家仪器有限公司)的LabView串行读写虚拟仪器(VI)。 相似文献
10.
针对电工实验指导系统的具体案例,对基于CAN(控制器局域网)总线网络软、硬件系统进行了研究与设计。确定智能节点所选择的数据传输模型,在用户协议层(应用层)通信协议中,采用一种由数据帧和远程帧ID(标识符)的格式定义来实现"主-从"式通信。介绍了系统的硬件组成,结合传输等模块的硬件设计,定义了相应模块的访问地址和实验数据的采集方式,阐述了系统中所使用的两种帧格式ID的含义及其定义方法,利用PCI5121接口卡实现各工位从机与上位主机的通信,并给出了智能节点程序的运行框图。 相似文献
11.
《电子科技文摘》2006,(9)
0624855混合动力电动汽车车载数据采集系统的开发[刊,中]/方伟新//计算机测量与控制.—2006,14(1).—128- 130(C) 0624856基于FPGA的PXI数据采集系统设计[刊,中]/黄灿杰//计算机测量与控制.—2006,14(1).—123-124,130(C)从自主研发的角度,介绍了一种以PXI总线为接口,采用现场可编程门阵列(FPGA)为逻辑控制单元的数据采集系统;在介绍系统总体设计方案的基础上,详细讨论了采集部分的:功能实现、FPGA的控制逻辑以及PXI接口电路的设计,最后分析了仪器的驱动程序;根据本方案研制的数据采集系统已经成功地应用于实际测试系统中,其性能良好,工作稳定,达到了预期的设计目标。参6 相似文献
12.
近年来,入侵检测系统(IDS)作为信息系统安全的重要组成部分,得到了广泛的重视。IDS对计算机和网络资源上的恶意使用行为进行识别和响应.不仅检测来自外部的入侵行为,也监督内部用户的未授权活动。提出了一种基于多代理技术的分布式入侵检测系统体系结构的设计方法,并对相应的实现技术进行了阐述。 相似文献
13.
14.
入侵检测系统(IDS)的标准化是必然要经历的阶段,标准化的制定有利于不同的IDS之间的协作,从而发现新的入侵活动;有利于IDS与访问控制、应急、入侵追踪等系统交换信息,相互协作,形成一个整体有效的安全保障系统。本首先介绍了网络安全的重要性,并给出了防火墙和入侵检测系统的相关知识,指出了其中存在的问题,从而说明了入侵检测系统标准化产生的背景,接着介绍了国外已经存在的标准草案,之后着重分析了制定IDS标准的意义以及国内制定标准的可行性,最后展望了IDS标准化发展的方向。 相似文献
15.
设计和实现了一个NIDS模型中检测引擎模块,并且在Linux系统下实现了其功能,采用一种新的基于协议分析的检测算法.提高了检测能力,减少了漏报率. 相似文献
16.
目前IDS的来源有两种,一种是付费的IDS(商业化产品)。近年来,国内的IDS商业产品如雨后春笋般蓬勃发展起来,如启明星辰的天阗入侵产品和北方计算机中心的NIDS detector等。同时一批国外产品也进入了国内市场,如Cisco的NetRanger、ISS公司的Realsecure等。还有一种就是免费的来源,主要由一些著名的大学和安全公司的人员编写的。特点是短小精悍, 相似文献
17.
在网络流量不断增大的情况下,网络入侵检测系统(NIDS)会产生丢包问题.针对这个问题,论文设计了一种基于Agent的NIDS.该系统根据网络流量的大小,可以动态的调整系统中检测Agent的数目,以起到分担网络流量同时又不过多消耗系统资源的作用.实验结果表明,在系统中检测Agent的数目大于1的情况下,各检测Agent分担了整个网络的流量,在一定程度上解决了NIDS的丢包问题. 相似文献
18.
刘彩霞 《信息安全与通信保密》2003,(2):38-39
由于传统的网络安全管理是基于密码技术与访问控制技术的静态网络安全管理模式,它受到了因网络技术发展带来的新威胁,已不能解决日益增加的网络系统弱点漏洞与现成攻击程序构成的威胁、不能解决内部员工的安全威胁、不能对动态的安全威胁采取应对措施。目前一种基于时间的动态安全管理模型PDRR(即P-预防、D-检测、R-反应、R-恢复)成为网络安全的热点,该模型中的核心技术就是入侵检测技术,实现入侵检测的系统称为入侵检测系统(IDS)。入侵检测既能检测到外部的入侵行为,也能检测出内部用户未授权的活动,是动态安全管理模型中的核心。IDS… 相似文献
19.
IDS应用结构与检测机制入侵检测系统一般由一个或多个扫描器/探测器和分析器组成,监控可能影响IT系统资产的活动,收集系统/网络滥用信息和脆弱性信息,分析所收集的数据,并采取适当的反应措施。为了提高数据分析效率和远程管理能力,入侵检测产品一般采取“前端检测引擎(探测器/分析器)+后台管理控制中心”的架构。探测器负责抓获网络中的所有数据包和收集系统中的脆弱性信息;分析器接受探测器收集的数据,进行信息分析处理;管理控制中心监控网络中所有检测引擎的活动,集中配置检测策略,提供统一的数据管理和实时报警。目前,入侵检测系统通常… 相似文献