首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
当前的网络入侵检测(IDS)系统可以分为基于主机分析和基于网络数据包分析两种基本方式。简单地讲.前者是基于主机的IDS产品,主要对主机的网络实时连接以及系统审计日志进行智能分析和判断.在宿主系统审计日志文件中寻找攻击特征.然后给出统计分析报告.后者在网络通信中寻找符合网络入侵模板的数据包.并立即作出相应反应。  相似文献   

2.
1网络服务器预警系统结构 接有网络安全预警系统的网络结构如图1.这里受保护主机也可以是受保护的网络.基于网络和基于主机的IDS都有各自的优势,两者相互补充,就能使两种方式都能发现对方无法检测到的一些入侵行为.如从某个重要服务器的键盘发出的攻击并不经过网络,因此就无法通过基于网络的IDS检测到,只能通过使用基于主机的IDS来检测;基于网络的IDS通过检查所有的包首标来进行检测,而基于主机的IDS并不查看包首标.因此,联合使用基于主机和基于网络这两种方式,能够达到更好的检测效果.集成化,正成为IDS的发展趋势.从技术方面讲,IDS未来发展趋势还表现为:宽带高速实时的检测技术、大规模分布的检测技术、数据挖掘技术、更先进的检测算法和入侵响应技术等.  相似文献   

3.
当前的网络入侵检测(IDS)系统可以分为基于主机分析和基于网络数据包分析两种基本方式。简单地讲,前者是基于主机的IDS产品,主要对主机的网络实时连接以及系统审计日志进行智能分析和判断,在宿主系统审计日志文件中寻找攻击特征,然后给出统计分析报告;后者在网络通信中寻找符合网络入侵模板的数据包,并立即作出相应反应。 在基于主机方面,赛门铁克推出的Intruder Alert(ITA)入侵检测系统是基于规则、实时、集中管理的主机监测系统,它可以在网络边界和网络内部检查和响应来自外界的攻击和可疑行为。从功能上看,它可以探测出潜在的危险——包括审计日  相似文献   

4.
金大海 《现代计算机》2001,(3):50-52,59
入侵检测系统是现代网络安全的重要组成部分。入侵检测就是通过监视特定的计算机或网络,在检测可能的攻击,主要有两类入侵检测系统:基于主机的和基于网络的。前者监视整修网络或部分网段,后者监视特定的计算机。如将两类系统相结合,实时监控网络传输和系统事件,并对可疑的行为进行自动的安全响应,将最大程度地降低安全风险,保护网络的系统安全。  相似文献   

5.
随着电子商务的深入发展,安全问题日益凸现。在实施安全电子商务的实践中,人们发现,目前市场上流行的防火墙和防病毒技术侧重于静态防范,并不能全面保障安全;而IDS作为一项主动防御技术,可以弥补防火墙和防病毒系统的不足,因而开始受到人们的重视。 经过几年的发展,入侵检测(IDS)产品技术已步入快速成长期。从技术上说,IDS可以分为基于网络和基于主机两大类。基于网络的IDS部署在重要的网络中,监视网络中的数据流量,并对每一个数据包或可疑的数据包进行特征分析。基于主机的IDS通常是安装在被重点检测的主机之上,  相似文献   

6.
1引言 由于现在有了因特网,网络安保已经成了工业企业最关注的话题。入侵检测系统(IDS)用于检测那些不需要对工业自动化控制系统(IACS)访问和操作,特别是通过网络。它是一种专用工具,知道如何分析和解释网络流量和主机活动。IDS的主要目标是对IACS网络检测入侵和入侵企图,让网络管理员采取适当的缓解和补救措施。IDS不会阻止这些攻击,但会让用户知道什么时候发生了攻击。  相似文献   

7.
一种基于代理的分布式抗攻击的入侵检测体系结构   总被引:3,自引:0,他引:3  
杨英鹏  马建峰 《计算机工程》2003,29(13):71-72,154
提出了一种基于代理(Agent)的入侵检测体系结构。该体系克服了当前入侵检测系统(IDS)的部分缺陷,具有分布式检测、响应入侵的能力,并能对单一主机、检测区域和整个网络进行多层次的检测。利用移动代理,整个检测体系可以灵活、动态地配置和方便地扩展。针对IDS日益成为攻击目标的现状,结合现有保护IDS的研究成果,给出了相应的方法,使该体系能有效地抵抗攻击,有更强的生存能力。  相似文献   

8.
构建基于蜜罐技术的入侵检测系统   总被引:3,自引:1,他引:3       下载免费PDF全文
传统意义上的网络入侵检测只能检测到已知类型的攻击和入侵,对未知类型的攻击则无能为力。蜜罐技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息。设计了基于蜜罐技术的网络入侵检测系统,成功的实现了对网络入侵的跟踪与分析。  相似文献   

9.
基于联动机制的入侵防御系统   总被引:2,自引:0,他引:2  
当前的IDS入侵检测系统对于较为复杂的攻击缺乏有效的应对和阻断能力,而防火墙则缺乏针对各种攻击的灵活的过滤策略。文章以snort入侵检测系统和iptables防火墙为实例,构架了一个基于联动机制的入侵防御系统。该系统能够使IDS入侵检测系统与防火墙联动运行,利用IDS的入侵检测能力,动态地为防火墙定制针对各种入侵的过滤规则,实现对入侵行为的实时阻断。  相似文献   

10.
分层协作入侵检测系统研究   总被引:1,自引:0,他引:1  
蔡媛媛  王乘  张锋 《计算机仿真》2004,21(3):133-136
互联网在给广大互联网用户提供方便的同时也更加方便了黑客在不同地点、不同时刻发起对远程网络或主机的攻击。针对这些分布式攻击模式,该文提出并论述了一个基于Agent的分布式入侵检测系统的框架及其实现。引入这种分层协作IDS的主要目的是为了克服单一的主机入侵检测系统以及网络入侵检测系统的某些缺陷。在分布式网络环境中,不同的系统主体在各自安全域中执行彼此的独立安全策略;同时,这些系统主体通过相互协作构成上一级安全域。系统框架参考目前流行的通用入侵检测框架CIDF构建,通过经过扩展的CISL实现不同组件间的通讯及协作。  相似文献   

11.
常规的操作系统因缺乏充足的审计数据使基于主机的入侵检测系统无法检测到低层网络攻击,而基于网络的入侵检测系统因只依靠网上数据流而不能检测到所有攻击。文中分析了几种低层IP攻击,在此基础上提出在操作系统的审计记录中添加部分审计数据,使基于主机的入侵检测系统能检测到低层网络攻击。  相似文献   

12.
入侵检测系统(IDS)在近二十年来成为一个非常活跃的研究和应用领域。同传统的操作系统加固技术和防火墙隔离技术等静态安全防御技术相比,IDS作为核心动态安全技术之一,通过分析、审计记录,识别系统中任何不应该发生的活动,做出记录、报警、阻断等相应的措施来报告、制止入侵活动,从而提供实时的入侵检测。 IDS按获得原始数据的方法,可以分为基于主机和基于网络的入侵检测系统。基于主机的入侵检测系统HIDS是早期的入侵检测系统结构,使用主机传感器采集本系统的信息,可以用于分部  相似文献   

13.
多代理分布式入侵检测系统在校园网中的应用   总被引:2,自引:0,他引:2  
近年来,入侵检测系统(IDS)作为信息系统安全的重要组成部分,得到了广泛的重视。可以看到,仅仅采用防火墙技术来构造网络的安全体系是远远不够的,很多攻击可以绕过防火墙。入侵检测技术可以在网络系统受到损害前对入侵行为做出拦截和响应。基于代理的分布式入侵检测系统实现了基于主机和基于网络检测的结合,为网络系统提供更好的安全保护。文中针对防火墙技术的不足,在对入侵检测技术及其通用架构做出分析和研究后,设计了一种基于代理的分布式入侵检测系统,并给出了在某校园网中的实现。  相似文献   

14.
彭亚发  陈华 《电脑开发与应用》2011,24(8):80+82-80,82
在域环境下利用入侵检测技术构建的企业网IDS系统,能够有效检测到域环境下企业网络或者企业内部主机是否正受到非法用户的入侵或攻击,以便迅速封堵住Intranet网络中的各类网络安全漏洞,能在不影响企业网络运行性能的前提下对企业网络进行监测和捕获各种入侵行为,能高效保证域环境下的企业网络的正常、安全的运行,而采用Snort...  相似文献   

15.
基于入侵诱骗技术的网络安全研究与实现   总被引:12,自引:0,他引:12  
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。  相似文献   

16.
为了解决入侵检测系统花费巨大及在单机上占用主机大量系统资源的问题,提出了一种新型的基于Honeypot和Mobile Agent的入侵检测系统AH-IDS,并根据Mobile Agent能够在网络中自由移动等特点重点分析了系统的工作流程、主要部分的架构组成和AH-IDS中监视器组件的设计。通过两个简单的例子说明AH-IDS可以通过分析入侵攻击的特性来实现对简单攻击的检测,并通过对AH-IDS的性能的分析说明了AH-IDS的检测性能与其它的IDS相比有了提高。  相似文献   

17.
基于网络的入侵检测系统的设计与实现   总被引:2,自引:0,他引:2       下载免费PDF全文
入侵检测(IDS)技术是一种新兴网络安全技术,它是一种基于主动策略的网络安全系统,是对传统的安全策略的补充,是网络安全系统中的重要组成部分.入侵检测已经成为网络安全不可或缺的一部分,它为网络提供了一个防御层,在这一层中我们可以预先定义可能的入侵行为以便对网络活动进行监视,当发现在可能的入侵行为是就回报警通知系统管理员.本文将基于网络数据的安全性,论述入侵检测系统的基本概念.并论述如何结合IDS现有的技术,开发一个简单的网络入侵检测系统的模型.  相似文献   

18.
基于网络或基于主机是入侵检测系统(IDS)识别并化解网络攻击的两个基本策略.这两种策略都各有其优势和劣势。本文讨论了基于主机和基于网络入侵检测技术的不同之处,以及两种策略的结合方式。  相似文献   

19.
一种基于对等网络的入侵检测系统   总被引:1,自引:0,他引:1  
本文设计了一种基于P2P网络的分布式入侵检测系统,有效地实现分布式入侵检测,各个IDS子系统分别监视部分网络通信,协同工作以提高系统的安全性。  相似文献   

20.
网络安全战略预警系统的攻击检测技术研究   总被引:6,自引:1,他引:6       下载免费PDF全文
攻击检测系统是网络安全战略预警系统的重要组成部分,它从现有的入侵检测系统(IDS)出发,应用当前的民用技术来发展更先进的入侵检测系统(IDS),又将数据输入从逻辑入侵拓展到物理、心理和情报攻击,这些都是信息战进攻的一部分,本文主要探讨适合大范围协同攻击的检测技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号