共查询到10条相似文献,搜索用时 125 毫秒
1.
当前的网络入侵检测(IDS)系统可以分为基于主机分析和基于网络数据包分析两种基本方式。简单地讲,前者是基于主机的IDS产品,主要对主机的网络实时连接以及系统审计日志进行智能分析和判断,在宿主系统审计日志文件中寻找攻击特征,然后给出统计分析报告;后者在网络通信中寻找符合网络入侵模板的数据包,并立即作出相应反应。 在基于主机方面,赛门铁克推出的Intruder Alert(ITA)入侵检测系统是基于规则、实时、集中管理的主机监测系统,它可以在网络边界和网络内部检查和响应来自外界的攻击和可疑行为。从功能上看,它可以探测出潜在的危险——包括审计日 相似文献
2.
随着网络的大规模应用.变形攻击和协同攻击等复杂攻击方法层出不穷.而传统的单纯基于主机或基于网络的入侵检测系统(IDS)对这种复杂攻击的检测常常是无能为力的。主机的IDS只能监视其所安装了的系统、只能在外部入侵者侵入系统后才能检测到。基于网络的IDS虽然能够对某个网络段进行监视.以及在入侵到达主机前就能检测到.但不能 相似文献
3.
当前的网络入侵检测(IDS)系统可以分为基于主机分析和基于网络数据包分析两种基本方式。简单地讲.前者是基于主机的IDS产品,主要对主机的网络实时连接以及系统审计日志进行智能分析和判断.在宿主系统审计日志文件中寻找攻击特征.然后给出统计分析报告.后者在网络通信中寻找符合网络入侵模板的数据包.并立即作出相应反应。 相似文献
4.
《网络安全技术与应用》2003,(4)
随着电子商务的深入发展,安全问题日益凸现。在实施安全电子商务的实践中,人们发现,目前市场上流行的防火墙和防病毒技术侧重于静态防范,并不能全面保障安全;而IDS作为一项主动防御技术,可以弥补防火墙和防病毒系统的不足,因而开始受到人们的重视。 经过几年的发展,入侵检测(IDS)产品技术已步入快速成长期。从技术上说,IDS可以分为基于网络和基于主机两大类。基于网络的IDS部署在重要的网络中,监视网络中的数据流量,并对每一个数据包或可疑的数据包进行特征分析。基于主机的IDS通常是安装在被重点检测的主机之上, 相似文献
5.
引言 入侵检测系统(IDS)的功能之一就是要监视一个系统或网络上的用户和系统的活动,并检测由外部入侵者或内部用户对计算机资源的误用和滥用。随着Internet安全事件数量的迅猛增加,一些商业IDS工具的研究也不断增加。但迄今为止,绝大多数研究都将重点集中在开发方法、提高效率、追求IDS功能和性能的进一步提高等方面,而对IDS自身的安全保护机制却很少考 相似文献
6.
《计算机应用与软件》2016,(2)
入侵检测系统IDS(Intrusion Detection System)经历了近三十年的发展,虚警率高等问题一直困扰着用户,其原因可以部分归结为知识表示能力不足和IDS缺少协同工作。针对上述问题,融合Agent和本体技术,在此基础上建立相应的入侵检测本体知识库,提出一种基于Multi-Agent和本体的分布式IDS系统。该系统采用以本体为核心的多层次、分布式体系结构,从功能上分为探测器层、协同分析器层、知识管理层,从结构上由知识管理Agent、主机入侵检测Agent、网络入侵检测Agent、日志入侵检测Agent以及其他入侵检测Agent组成。各入侵检测Agent间协作采用合同网模型和熟人模型的协作算法。经过实验分析验证,该系统一方面提高了各检测器的协同工作能力,降低了虚警率,另一方面可以大大减少各检测器的通信量,提高了其协作效率。 相似文献
7.
8.
9.
入侵检测系统(IDS)还没有普及,转眼之间,它已经被称为“过时的”系统了。当然了,IDS供应商也正在反击,极力宣称自已的产品能够提供最佳的入侵防御功能,双方铺天盖地的市场战略只能使这潭水愈加浑浊,而最倒霉的就是那些安全管理员,他们无法确定哪一种产品最适合自己的网络环境。 面对IDS和IPS的市场纷争,用户们需要记住的最重要的一点就是,IDS系统在设计时就根本没有考虑IPS功能, 相似文献