共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
识别IDS躲避技术—网络安全策略的关键 总被引:2,自引:0,他引:2
随着网络5技术的发展,网络规模的扩大,针对网络和计算机系统的非法入侵水平的不断提高,其入侵手段的自动化水平和隐蔽性也越来越高。对入侵攻击的检测与防范,保障计算机系统,网络系统及整个信息基础设施的安全已经成为刻不容缓的重要课题。单纯引入某些设备巳不能满足当今网络安全的需要。为此本文以网络入侵检测系统为例,讨论了一些常用的IDS躲避技术,以及如何识破这些技术,制定更加细致的安全策略。以构造出更加强壮的防护体系。 相似文献
3.
严望佳 《信息安全与通信保密》2003,(5):37-40
2002年初,人们还在讨论“IDS是什么”,“IDS到底有没有用”。而现在大家谈论的则是“怎样用好IDS”、“如何最大程度地发挥IDS的作用”、或者是“我如何选择购买IDS”。2002年,我们可以称之为网络安全的IDS年。到了2003年,IDS技术和应用也必将得到更为广泛的关注。 相似文献
4.
入侵检测系统(IDS)的发展 总被引:7,自引:2,他引:7
入侵检测系统(IDS)是一种不同于防火墙的主动保护网络资源的网络安全系统,是防范网络攻击的最后一道防线,是其它安全措施的必要补充,在网络安全技术中起不可替代的作用。本文首先给出了入侵检测的概念,并从两个角度对IDS进行了分类,指出了评估IDS的主要性能指标,接着介绍了IDS的发展过程,之后分析了IDS的研究状况和研究热点以及目前的IDS存在的问题,最后展望了IDS发展的方向。 相似文献
5.
在当今企业网安全市场上,网络攻击技术与网络安全技术都在迅速增长。黑客攻击技术的迅速发展,使得原有的防火墙、虚拟专用网及反病毒软件等传统的安全产品日益暴露出其弱点,这对企业的网络安全带来严峻的挑战。但是,道高一尺,魔高一丈,一种专门对付黑客攻击技术的新型网络安全工具——入侵检测系 相似文献
6.
入侵检测(IDS)技术的发展 总被引:3,自引:0,他引:3
应向荣 《信息技术与标准化》2002,(12):21-25
详细讨论,对比IDS领域的模式匹配技术和协议分析技术,指出了基于协议分析技术IDS的优势。探讨采用新技术后,千兆IDS产品真正意义上的实现。 相似文献
7.
8.
9.
入侵检测系统(IDS) 总被引:2,自引:0,他引:2
从入侵检测系统(IDS)的概念入手,介绍它的功能、结构、接着谈到了解IDS时应该侧重的几个方面,并对两种主要的入侵检测技术(基于网络的IDS和基于主机的IDS),以及安装IDS的关键问题进行了说明,最后阐述IDS目前面临的挑战。 相似文献
10.
入侵检测系统技术现状及其发展趋势 总被引:21,自引:0,他引:21
阐述了入侵检测系统(IDS)的起源、发展和分类,介绍了它的结构和标准化工作,对入侵检测系统存在的问题及发展趋势作了概述。 相似文献
11.
12.
13.
14.
入侵检测为安全人员提供了一种有效的信息安全工具。随着各种攻击技术的快速发展,人们希望找到一种更加有效的方法来抵抗恶意攻击。最近几年,分步式拒绝服务型攻击(DDoS)在网络中显出了难以抵抗的威力,引起了许多专家的关注。本文向大家推荐使用分步式入侵检测系统,它的强大功能可以有针对性地抵抗DDoS攻击。 相似文献
15.
16.
OLEDs 面临的挑战 总被引:2,自引:0,他引:2
尽管基于有机发光二极管(OLED)的显示器的优点已被广泛认同,但是这项技术,尤其是其有源器件的产品在开拓市场份额上,依然非常艰难.是什么阻碍了OLEDs显示器获得更广泛的认可呢? 相似文献
17.
提出了一种新的基于主被动结合的网络入侵检测系统。详细论述了新的网络入侵检测系统的设计方案,关键技术的研究与实现。本系统所设计的关键技术模块有信息采集模块、蜜罐技术原理和部署模块以及黑板管理模块。该系统采用主动专家系统进行高效的入侵检测,结合蜜罐技术来收集网络中出现的各种攻击信息,运用人工智能的方法将这些攻击信息进行融合、训练,提取和更新攻击知识库,具有一定的自主学习功能和自适应性。 相似文献
18.
四川长虹电器股份有限公司 《电子质量》2004,(3):59-61
本文从质量管理体系的建立完善、现代质量管理理论和方法的学习和推广、以及产品开展3C认证方面阐述了质量管理在长虹公司的实施和发展,进而描述了长虹以科技为先导的质量经营战略,最后总结了通过质量经营,给长虹带来的成功. 相似文献
19.
论文提出的基于组件的网络型入侵检测系统,具有良好的分布性和可扩展性。它将基于网络和基于主机的入侵检测系统有机地结合起来,提供集成化的检测、报告和响应功能。 相似文献
20.