首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
入侵检测技术是继防火墙、数据加密等传统安全保护措施后新一代的安全保障技术,它能对计算机和网络资源的恶意使用行为进行识别和响应。在HTTP代理服务技术和入侵检测技术基础上,设计了基于代理的入侵检测系统原型PBIDS,将防火墙技术和入侵检测技术合二为一,克服了传统防火墙技术和入侵检测技术孤立应用的局限性,提供了集成化的访问控制、检测和响应功能。  相似文献   

2.
提出了结合防火墙和入侵检测技术、架构在Linux服务器上的安全网闸的设计方案;利用实验室网络环境,从NAT、包过滤、Snort入侵检测这3个方面配置了Linux服务器,从而实现了安全网闸的安全防御和入侵检测功能。实践证明,基于Linux服务器的安全网闸系统强壮,配置性强,可靠性高。  相似文献   

3.
利用NIDS与防火墙的功能结合构建安全网络模型   总被引:5,自引:1,他引:5  
路璐  马先立 《微机发展》2002,12(5):94-96,F003
通过剖析防火墙以及网络入侵检测系统的特点,提出了实现网络入侵检测系统与防火墙功能结合的观点,并就利用这种功能结合在构建安全网络的应用问题上进行了阐述。  相似文献   

4.
通过剖析防火墙以及网络入侵检测系统的特点,提出了实现网络入侵检测系统与防火墙功能结合的观点.并就利用这种功能结合在构建安全网络模型的应用问题上进行了阐述.  相似文献   

5.
路璐  马先立 《计算机应用研究》2002,19(10):93-95,108
通过剖析防火墙以及网络入侵检测系统的特点,提出了实现网络入侵检测系统与防火墙的功能结合的观点,并就利用这种功能结合在构建安全网络模型的应用问题上进行了阐述。  相似文献   

6.
入侵检测系统研究   总被引:20,自引:0,他引:20  
入侵检测系统是防火墙之后的第二道安全闸门。该文讨论了基于主机和基于网络的入侵检测系统的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施。并结合当今攻击技术的发展,提出今后入侵检测技术的发展方向。  相似文献   

7.
基于策略的入侵防御系统模型的研究   总被引:10,自引:0,他引:10  
防火墙和入侵检测系统是当前广泛使用的网络安全保护设备,在预防网络攻击和入侵方面起到了至关重要的作用,但它们自身存在不可避免的缺陷降低了实际使用时提供的保护功能。因此为了进一步提高网络安全性,设计一个能够集成多种安全技术的优势同时又能弥补各自不足的新的网络安全保护技术,已经成为当前人们的追求。提出基于策略的入侵防御系统(PBIPS)目的在于实现安全管理与网络管理系统真正的结合,以网络管理系统为中介,将防火墙技术和入侵检测技术融于一体,实现全新的网络安全保护措施。  相似文献   

8.
评说防火墙和入侵检测   总被引:6,自引:0,他引:6  
防火墙和入侵检测产品日趋成熟,并为网络安全的不同方面提供了不同程度的保护功能。当前业界推荐联合使用防火墙和入侵检测产品,以便有更完整的安全性。使用防火墙预防攻击,保护其数据和资源的安全。使用入侵检测系统发现攻击,在理论上,这听起来是很理想,然而,实际上这个想法是不切实际的。理论和实际经常是不相符,因为不同产品有不同的弱点。本文以此为出发点,对防火墙和入侵检测产品进行了分析和评测。  相似文献   

9.
网络入侵检测的研究与实践   总被引:1,自引:0,他引:1  
介绍了入侵检测的概念、原理和检测分析模型。同时介绍了Snort—这一免费的小型入侵检测系统。利用Snort作为入侵检测系统,结合Linux防火墙,在Linux系统上实现了入侵检测功能。经验证该IDS能够在一定程度上保护局域网资源。  相似文献   

10.
该文在对防火墙和入侵检测技术原理进行探讨的基础上,重点分析了防火墙与入侵检测系统联动的内在原因、功能特点和实现方式。分析结果表明,二者联动所构筑的网络安全体系既提升了防火墙的机动性和实时反应能力,又增强了入侵检测系统的阻断功能,从而全面提高网络系统的整体安全防护能力。  相似文献   

11.
一般来说,入侵检测系统(IDS)识别入侵者时,所使用的相互独立的特征越多,则提供的分类信息也越多,也越有利于提高IDS的正确识别率,但另一方面,IDS是借用一些数学方法来完成的,它要求用于分类的特征越少越好。为了解决这个矛盾,提高IDS的实时性和整体性能,给出了一种特征降维算法,即,通过数学变换,把原来n个特征的信息尽量集中到较少的kk<n)个新特征中去,然后用这k个新特征识别入侵者。这些较少的新特征作为IDS的输入,可以提高IDS的整体性能。以此为基础建立了一个基于反向传播神经元网络的IDS。实验证明用该方法所建立的IDS效果较好。给出的特征降维算法既可以保留原来n个特征的信息,又能用较少的k个新特征识别入侵者,提高了IDS的总体性能,降低了计算复杂度。  相似文献   

12.
In computer and network security, standard approaches to intrusion detection and response attempt to detect and prevent individual attacks. Intrusion Detection System (IDS) and intrusion prevention systems (IPS) are real-time software for risk assessment by monitoring for suspicious activity at the network and system layer. Software scanner allows network administrator to audit the network for vulnerabilities and thus securing potential holes before attackers take advantage of them.

In this paper we try to define the intruder, types of intruders, detection behaviors, detection approaches and detection techniques. This paper presents a structural approach to the IDS by introducing a classification of IDS. It presents important features, advantages and disadvantages of each detection approach and the corresponding detection techniques. Furthermore, this paper introduces the wireless intrusion protection systems.

The goal of this paper is to place some characteristics of good IDS and examine the positioning of intrusion prevention as part of an overall layered security strategy and a review of evaluation criteria for identifying and selecting IDS and IPS. With this, we hope to introduce a good characteristic in order to improve the capabilities for early detection of distributed attacks in the preliminary phases against infrastructure and take a full spectrum of manual and automatic response actions against the source of attacks.  相似文献   


13.
A hybrid intrusion detection system design for computer network security   总被引:1,自引:0,他引:1  
Intrusions detection systems (IDSs) are systems that try to detect attacks as they occur or after the attacks took place. IDSs collect network traffic information from some point on the network or computer system and then use this information to secure the network. Intrusion detection systems can be misuse-detection or anomaly detection based. Misuse-detection based IDSs can only detect known attacks whereas anomaly detection based IDSs can also detect new attacks by using heuristic methods. In this paper we propose a hybrid IDS by combining the two approaches in one system. The hybrid IDS is obtained by combining packet header anomaly detection (PHAD) and network traffic anomaly detection (NETAD) which are anomaly-based IDSs with the misuse-based IDS Snort which is an open-source project.The hybrid IDS obtained is evaluated using the MIT Lincoln Laboratories network traffic data (IDEVAL) as a testbed. Evaluation compares the number of attacks detected by misuse-based IDS on its own, with the hybrid IDS obtained combining anomaly-based and misuse-based IDSs and shows that the hybrid IDS is a more powerful system.  相似文献   

14.
入侵检测系统分类法技术研究   总被引:2,自引:0,他引:2  
首先阐述了IDS的发展历史,接着从IDS分类法的发展对现有的IDS分类法进行了介绍,回顾常见的IDS分类,并对IBM提出的IDS分类法进行了介绍和简要分析。最后通过分析现状对IDS的发展趋势进行了探讨。  相似文献   

15.
入侵检测系统研究综述   总被引:51,自引:2,他引:51  
首先论述了入侵检测系统(IDS)的研究概况,然后使用五种分类标准对入侵检测系统进行了科学分类,它们分别是控制策略、同步技术、信息源、分析方法和响应方式。接着,介绍了入侵检测系统的一些重要工具,并重点研究分析了基于信息源IDS和基于分析方法IDS,最后给出了入侵检测系统研究趋势和展望。  相似文献   

16.
防火墙与入侵检测系统作为两种网络安全防护技术应用的越来越广泛。本文在简要介绍防火墙与入侵检测的优点与不足的基础上,提出了在网络中同时部署防火墙与入侵检测系统,使它们各自发挥所长来保护内部网络的安全。并通过SHELL脚本将IDS检测到的入侵行为自动生成防火墙的规则,及时的阻断来自外网的入侵行为,使IDS与Firewall能够有效的协同工作,从而提高网络的安全性。  相似文献   

17.
The objective of this paper is to construct a lightweight Intrusion Detection System (IDS) aimed at detecting anomalies in networks. The crucial part of building lightweight IDS depends on preprocessing of network data, identifying important features and in the design of efficient learning algorithm that classify normal and anomalous patterns. Therefore in this work, the design of IDS is investigated from these three perspectives. The goals of this paper are (i) removing redundant instances that causes the learning algorithm to be unbiased (ii) identifying suitable subset of features by employing a wrapper based feature selection algorithm (iii) realizing proposed IDS with neurotree to achieve better detection accuracy. The lightweight IDS has been developed by using a wrapper based feature selection algorithm that maximizes the specificity and sensitivity of the IDS as well as by employing a neural ensemble decision tree iterative procedure to evolve optimal features. An extensive experimental evaluation of the proposed approach with a family of six decision tree classifiers namely Decision Stump, C4.5, Naive Baye’s Tree, Random Forest, Random Tree and Representative Tree model to perform the detection of anomalous network pattern has been introduced.  相似文献   

18.
提出一个三维度IDS评估指标体系。该指标体系能客观全面地定量评价IDS各个方面的特点和表现,使用该指标体系得出的评价结果具有较好的参考价值。该研究成果对IDS的设计和评估研究具有重要的价值和帮助作用。  相似文献   

19.
基于博弈论的入侵检测模型   总被引:1,自引:0,他引:1  
入侵检测系统是保障网络动态安全的一个重要组成部分,但现有的入侵检测技术仍然存在着不容忽视的虚警和漏警,如何制订响应决策成了入侵检测系统的一大难题。将博弈论的思想引入入侵检测系统的决策过程中,提出了一个基于博弈论的入侵检测模型及其分析方法,并给出了实验分析。  相似文献   

20.
提出了融合三种机器学习技术的新型入侵检测系统,其中包括模糊综合评判、遗传算法、BP神经网络。首先围绕入侵检测的评估标准简述了三种技术引入的原因,其次重点介绍了如何在入侵检测系统中实现三种机器学习的融合,包括用模糊综合评判来建立基础模型,以及用遗传算法优化隶属函数参数,并利用BP神经网络对入侵检测系统进行学习和判断,从而提高了入侵检测的快速性、准确性以及自适应性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号