首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 46 毫秒
1.
入侵检测系统IDS的安全性研究   总被引:6,自引:0,他引:6  
通过对IDS系统的安全性和脆弱性的分析,提出了IDS系统安全度、入侵度以及脆弱度等安全评价指标,并在总结目前存在的攻击和躲避IDS系统的工具及技术的基础上,设计了一个新型的IDS安全体系结构实用配置模型。  相似文献   

2.
入侵检测系统(IDS)是目前研究的一个热点,IDS从攻吉者的角度来看待系统安全,已经成为安全体系结构中不可缺少的一个环节,但是目前的IDS检测技术还不够成熟,存在一些方法使得攻击者可能绕开IDS的检测,文章探讨了一种所谓的隐秘攻击技术,这种方法用以攻击传统的基于关键字匹配的IDS,然后从如何检测隐秘攻击的角度出发讨论了IDS的安全体系结构。  相似文献   

3.
入侵检测系统(IDS)在近二十年来成为一个非常活跃的研究和应用领域。同传统的操作系统加固技术和防火墙隔离技术等静态安全防御技术相比,IDS作为核心动态安全技术之一,通过分析、审计记录,识别系统中任何不应该发生的活动,做出记录、报警、阻断等相应的措施来报告、制止入侵活动,从而提供实时的入侵检测。 IDS按获得原始数据的方法,可以分为基于主机和基于网络的入侵检测系统。基于主机的入侵检测系统HIDS是早期的入侵检测系统结构,使用主机传感器采集本系统的信息,可以用于分部  相似文献   

4.
包彤 《中国计算机用户》2004,(21):U013-U014
权威机构的调查分析认为,在当前用户的网络安全建设中,入侵检测系统的采购与选型占有较大的比例。而用户在采购选型中依然存在一定的误区。 入侵检测技术是计算机网络系统安全解决方案中非常重要的组成部分。通过部署IDS可以较好地实现:支持内部审计、责任曝光、突发事件处理与调查、改善安全管理过程、发现新的问题、记录系统发生的问题等。 IDS已经成为网络安全产品市场新的增长点之一,越来越多的安全厂商开始推出自有品牌的IDS产品和解决方案。 《高端导刊-安全》栏目近期关注IDS与IPS方面的话题。陆续刊出中软、NAI、联想、安氏、赛门铁克、绿盟科技、金诺网安、冠群金辰等公司的观点文章。 栏目热线:jiez@ccu.com.cn  相似文献   

5.
黑哥 《玩电脑》2004,(11):57-58
Honeypot IDS(“密罐” 入侵检测系统)普遍存在搭建复杂,分析数据难等缺点,这让很多想利用Honeypot IDS加强系统安全的朋友望而却步,现在笔将利用一款傻瓜化的软件来DIY一个功能齐全的Honeypot IDS(相关链接:本期“网管世界”栏目《千锤百炼,免费企业级入侵检测系统》)  相似文献   

6.
提出了一种基于多代理(Agent)的入侵检测数据收集模型。该模型建立在基于多代理的系统安全体系结构之上,与系统其他安全机制相结合,根据需要灵活部署代理,利用代理捕捉入侵和可疑事件,同时实现基于主机和基于网络的数据收集,为入侵检测系统(IDS)提供尽可能及时、完整和准确的数据。  相似文献   

7.
该文通过对现有校园网络安全及入侵检测技术的分析,提出一种基于协议分析的分布式入侵检测方法,采用分布收集信息,分布处理多方协作的方式,将基于主机的IDS和基于网络的IDS结合使用,构筑面向大型网络的IDS;然后通过全局安全网络协作,收集拨号用户的信息,检查个体计算机是否存在漏洞、病毒,如果发现有就阻止其接入网络,强制其用到可信的网络修复系统或更新最新的病毒库后才可以正常接入校园网。这样通过网络和个体来确保整个校园网络的安全运行。  相似文献   

8.
该文通过对现有校园网络安全及入侵检测技术的分析,提出一种基于协议分析的分布式入侵检测方法,采用分布收集信息,分布处理多方协作的方式,将基于主机的IDS和基于网络的IDS结合使用,构筑面向大型网络的IDS;然后通过全局安全网络协作,收集拨号用户的信息,检查个体计算机是否存在漏洞、病毒,如果发现有就阻止其接入网络,强制其用到可信的网络修复系统或更新最新的病毒库后才可以正常接入校园网。这样通过网络和个体来确保整个校园网络的安全运行。  相似文献   

9.
周健祥  王兴芬 《计算机应用》2003,23(Z2):122-124
知识库是一个入侵检测系统中关键的一部分,它直接影响到入侵检测系统(Intrusion Detection System,IDS)的效率、精度、速度.本文提出了一种多层次知识库入侵检测系统,有效提高了原有IDS的检测效率.并举例说明了如何通过协议分析提取特征值来组建知识库的方法.  相似文献   

10.
随着网络连接的迅速扩展,特别是Internet大范围开放以及应用行业领域网络接入,越来越多的系统遭到入侵攻击的威胁。目前,要想完全避免安全事件的发生并不太现实。网络安全人员所能做的只能是尽力发现和察觉入侵及入侵企图,以便采取有效的措施来堵塞漏洞和修复系统。从目前系统安全的状况而言,网络系统存在被攻击的可能性。如果系统遭到攻击,只有尽可能的检测到,甚至是实时地检测到,然后采取适当的处理措施。这样看来IDS显  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号