首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
在网络安全的防范体系中,防火墙和IDS是最典型的两个产品,它们使用广范,在黑客入侵防范方面起到了显著的作用。但是,随着黑客技术水平的提高,防火墙和IDS的缺陷与不足也逐渐表现出来,黑客可以利用防火墙的漏洞或其他方法来绕过防火墙,还可以通过变形攻击来躲避IDS检测、用巧妙的方法来避免攻击通路被IDS阻断。 IFS(Intrusion Forensic System入侵取证系统)的出现有助于这种情况的解决。当我们不能防止每一个黑客入侵时,我们就取得黑客的犯罪证据并且将之告上法庭,对其他有同样想法的黑客起到威慑作用。  相似文献   

3.
入侵检测系统(IDS)成为目前动态安全工具的主要研究和开发方向。异常检测和误用检测是应用在IDS中的两种主要技术,本文把应用在异常检测中的Markov链和误用检测中的模式匹配结合起来,同时采用分组交换检测机制,一定程度上降低了IDS的误报率和漏报率,提高了系统的检测速度。而数据挖掘技术的引入,使系统具有了自动化能力。  相似文献   

4.
1引言 由于现在有了因特网,网络安保已经成了工业企业最关注的话题。入侵检测系统(IDS)用于检测那些不需要对工业自动化控制系统(IACS)访问和操作,特别是通过网络。它是一种专用工具,知道如何分析和解释网络流量和主机活动。IDS的主要目标是对IACS网络检测入侵和入侵企图,让网络管理员采取适当的缓解和补救措施。IDS不会阻止这些攻击,但会让用户知道什么时候发生了攻击。  相似文献   

5.
IDS与IPS     
IDS和IPS在网络安全保护方面各有利弊,通过分析两者的优势和缺陷,发现IDS主要适用于对来自网络的威胁的检测预防,而IPS技术在IDS的功能上增加了响应和主动防御功能。因此,在当前网络防御技术发展不太成熟的时候,需将IPS、防火墙、IDS等网络安全技术相结合在一起使用,才能有效的保证网络安全。  相似文献   

6.
IDS在研究所网络化中的设计与应用   总被引:1,自引:0,他引:1  
随着计算机技术的发展,计算机网络给人们带来极大便利的同时,也带来了网络入侵等安全问题的威胁。文章讲述了入侵检测技术,分析了各种入侵检测过程及IDS的作用,并应用P2DR"动态安全模型"对某研究所的网络信息安全系统进行了初步的设计。  相似文献   

7.
朱亚兴 《计算机安全》2010,(4):27-28,33
入侵检测技术是随着网络技术和信息安全技术的发展而诞生、发展的;如何尽可能地利用网络的服务,减少因网络信息安全方面的损失是一个很重要的课题。主要介绍了基于大型科技网络系统的分布式、功能模块化入侵检测系统的设计。  相似文献   

8.
姚轶敏 《福建电脑》2010,26(9):128-129,133
校园网安全问题日趋严重,内网用户恶意占用校园网资源,逃避网络管理。本文主要阐述了采用三层snort体系结构的IDS的具体实现方法,来实现检测效果和目的。  相似文献   

9.
针对目前电力信息网存在的网络安全隐患问题,提出了一种基于ⅨA架构实现的新型协同入侵检测体系设计,即具有协同人体免疫特性的电力信息网三层防御入侵检测系统.将基于主机的检测和基于网络的检测结合起来,如人体免疫系统一样,为电力信息网提供综合的、多层次的保护.它使用网络处理器作为数据分析引擎,充分利用了Intel IXP网络处理器的可编程高速并行处理特性,使入侵免疫体系具有更强的灵活性和可扩展性.  相似文献   

10.
蠕虫的爆发给计算机用户带来巨大的损失,蠕虫的防范工作变得尤为重要。本文从蠕虫和IDS的相关技术出发,简要分析蠕虫爆发时IDS的网络特征,进而提出一个行之有效的蠕虫检测模型结构;最后提出在此领域未来的研究发展方向,为今后的科研工作提出新的研究思路。  相似文献   

11.
IDS在校园网安全系统中的设计与应用   总被引:2,自引:0,他引:2  
本文通过对IDS入侵检测系统分类情况的介绍和IDS入侵检测过程的分析,最后从数据采集子系统、数据分析子系统、控制台子系统、数据库管理子系统四个部分详细论述了校园网安全系统中IDS入侵检测系统的设计与实现的整个过程。  相似文献   

12.
IDS的喜与忧     
左冰 《中国计算机用户》2004,(22):U013-U014
网络安全的攻防过程应该是一个动态的过程,并且不断伴随着策略和手段的更新与调整。攻击手段的千变万化和隐蔽性的提高,要求防御系统能够及时分析、响应各种各样的异常事件,并且及时地采取相应的措施,将攻击带来的危害降低到最小。入侵检测系统(IDS)就是顺应这一需求而产生的。  相似文献   

13.
入侵检测系统的大部分报警事件之间都存在某种联系,通过对这些报警信息的关联分析,对解决目前入侵检测系统所存在的误报、漏报、重复报警、报警信息层次低等问题,具有重要的意义。该文基于因果关联方法,建立了一个入侵检测系统关联分析模型,该模型的关联分析过程分为聚合和关联分析,可以对不同入侵检测系统产生的报警信息进行关联分析。  相似文献   

14.
文章在入侵检测技术和Agent技术理论的基础上,设计了一个基于Agent的入侵检测系统结构模型。该结构模型既可集成基于主机的和基于网络的IDS于一体,又可综合多种检测分析技术,具有较高的入侵检测能力。  相似文献   

15.
一个基于Agent的IDS结构模型设计   总被引:1,自引:0,他引:1  
文章在入侵检测技术和Agent技术理论的基础上,设计了一个基于Agent的入侵检测系统结构模型。该结构模型既可集成基于主机的和基于网络的IDS于一体,又可综合多种检测分析技术,具有较高的入侵检测能力。  相似文献   

16.
提出了一种分布式报警聚合模型,由本地和网络组件构成,本地组件将传统IDS上报的原始报警转换为基于IDMEF模型的统一报警信息格式,网络组件接收统一格式的IDMEF报警,采用基于分类和属性相似度的报警聚合方法聚合重复报警信息为超报警,模型中设计了多种消息内容用于满足本地组件和网络组件间通信需求,使得整个网络可以信息共享,根据该模型可以较经济地搭建一个分布式入侵检测系统。  相似文献   

17.
重点从系统结构、检测技术、管理策略、维护安全等层面上提出并实现新的入侵检测方法,以适应校园网的入侵检测要求。系统采用代理控制中心对各个代理的报警统一管理,各个代理具有一定的自治性,可单独使用;系统采用了一定的状态检查方法,以保证整个系统自身的安全;系统的实验原型在Windows操作系统环境下实现,但系统的结构不受操作系统所限。  相似文献   

18.
邱岳 《软件世界》2007,(20):58-59
企业信息化系统经过多年的发展建设,目前信息化程度已达到了较高水平。信息技术在提高管理水平、促进业务创新、提升企业竞争力方面发挥着日益重要的作用。  相似文献   

19.
IDS与IPS的分析与对比   总被引:2,自引:0,他引:2  
本文对比分析了入侵检测系统、入侵防御系统以及"防火墙 入侵检测系统"联动防护机制这三种网络安全方案,讨论了其优缺点和未来发展方向。  相似文献   

20.
随着网络时代的飞速发展,网络安全问题也日益突出,网络安全技术也随着人们日益增长的安全需求而不断发展。本文对IDS和IPS两种安全技术进行了简要分析。讨论了两种安全技术的技术特点并对其之间的关系进行了初步研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号