首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
目前,随着网络入侵事件的不断增加和黑客攻击技术水平的不断提高,使得传统的防火墙或入侵检测技术(IDS)已经无法满足现代网络安全的需要,而入侵防护(Intrusion Prevention System,IPS)技术的产生正是适应了这种要求。  相似文献   

2.
入侵检测系统的发展历史   总被引:1,自引:0,他引:1  
从大量史料中整理出入侵检测系统(Intrusion Detection System,IDS)研究与开发的历史,为人们了解IDS的历史进程,把握IDS目前研究与开发的热点提供参考。  相似文献   

3.
防火墙已经成为人们解决安全问题的一种常用的方法,但是目前的防火墙技术不能有效地解决网络内部的安全问题,并且防火墙的效率问题也越来越多的受到人们的重视。本文提出了结合并行防火墙与入侵检测系统的一种网络安全体系结构。  相似文献   

4.
基于网络的IDS的几点改进措施   总被引:9,自引:0,他引:9  
在当前的网络安全体系中,入侵检测系统(IDS)正扮演着越来越重要的角色,基于网络的DS浊入侵检测系统的一个重要分支,它具有隐蔽性好,速度快等优点,但它还具有对高流量网络处理能力不足,对入侵的反应措施不力等弱点,这弱点在很大程度上限制了它的适用范围,该文对这些弱点提出一些改进措施。  相似文献   

5.
6.
首先简要介绍了入侵检测系统的概念、功能以及通用模型CIDF,并对现有的入侵检测系统进行了适当分类,然后着重阐述了入侵检测的步骤、入侵检测系统的评价标准和当前存在的主要问题,最后对入侵检测系统的发展趋势作了概括性预测。通过对上述问题的分析与总结,为更好的发展入侵检测系统,提供了明确的理论方向。  相似文献   

7.
防火墙已经成为人们解决安全问题的一种常用的方法,但是目前的防火墙技术不能有效地解决网络内部的安全问题,并且防火墙的效率问题也越来越多的受到人们的重视.本文提出了结合并行防火墙与入侵检测系统的一种网络安全体系结构.  相似文献   

8.
9.
信息安全专题介绍之一:入侵检测系统IDS的研究与展望   总被引:5,自引:0,他引:5  
入侵检测系统IDS是一种实时的、动态的计算机安全技术。本文综述性介绍了入侵检测的定义、分类、功能与结构、市场前景与产品选择准则、以及它的功能局限性与今后展望等。  相似文献   

10.
本文是冠群金辰安全DNA理念安全技术层面的深入论述。通过回顾安全技术的发展、分析安全攻击新趋势以及相应安全新需求,明确指出主动防御是安全技术的核心。主动防御为核心的安全技术框架主要包含认证与授权、加密与完整性校验和对抗与响应三部分。  相似文献   

11.
入侵检测系统(IDS)是发现网络滥用、攻击行为并对其进行报警、记录、响应的重要工 具,为了使得IDS能提供给用户尽可能有效 的检测数据、井在流量巨大的网络环境中稳 定的运行、即时的响应,良好的管理人员以及 适合管理的IDS系统是不可缺少的。 针对目前市场应用的多种IDS系统的管 理方式,新一代管理型IDS的管理方式集各 家之所长并将其有机的结合在一齐,在以手  相似文献   

12.
防火墙与入侵检测系统作为两种网络安全防护技术应用的越来越广泛。本文在简要介绍防火墙与入侵检测的优点与不足的基础上,提出了在网络中同时部署防火墙与入侵检测系统,使它们各自发挥所长来保护内部网络的安全。并通过SHELL脚本将IDS检测到的入侵行为自动生成防火墙的规则,及时的阻断来自外网的入侵行为,使IDS与Firewall能够有效的协同工作,从而提高网络的安全性。  相似文献   

13.
基于XML的网络安全系统互动的研究   总被引:2,自引:0,他引:2  
傅瑜 《计算机应用》2002,22(10):88-89
在分析了现有网络对安全系统的互动要求,提出了一个基于XML的网络安全系统互动的模型,对网络安全事件进行XML描述,并详细介绍了各安全系统之间基于XML的事件进行互动的过程。  相似文献   

14.
15.
16.
入侵检测技术的发展给网络安全的研究带来了新的途径。本文首先对入侵检测系统(IDS)的历史和发展进行了阐述,并详细描述了几类入侵检测系统及其优缺点,最后着重对入侵检测方法进行讨论,并提出了一些新的研究思路。  相似文献   

17.
Linux下主机入侵检测系统的研究   总被引:2,自引:0,他引:2  
主机入侵检测系统主要是根据主机的进程、目录、文件、内存、ICP/IP端口以及到达主机的网络数据包等系统资源的变化情况,实时地判断主机是否被黑客入侵,并阻止黑客的进一步活动或通知防火墙阻断该黑客的源地址。本文主要介绍了当前较为流行的操作系统Linux下主机入侵检测系统的研究设计情况,它对设计其他操作系统平台机如Unix、Windows2000下主机入侵检测系统及下一代安全防范系统都有一定的借鉴作用。  相似文献   

18.
通过上期的介绍,我们已经让Snort运行起来了,如果读者认为这样就完成了全部的工作。那就大错特错了。我们建立IDS的目的不仅是获取网络流量、检测入侵企图,更重要的是对这些数据进行分析从而做出最后的决策。入侵检测的重要性不仅在于能够记录事件,还在于对一些入侵尝试做出相应的保护。  相似文献   

19.
20.
黑客煞星     
《计算机安全》2003,(31):36-36
  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号