共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
入侵检测系统的标准化 总被引:1,自引:0,他引:1
入侵检测系统(IDS)的标准化是必然要经历的阶段,标准化的制定有利于不同的IDS之间的协作,从而发现新的入侵活动;有利于IDS与访问控制、应急、入侵追踪等系统交换信息,相互协作,形成一个整体有效的安全保障系统.本文首先介绍了网络安全的重要性,并给出了防火墙和入侵检测系统的相关知识,指出了其中存在的问题,从而说明了入侵检测系统标准化产生的背景,接着介绍了国外已经存在的标准草案,之后着重分析了制定IDS标准的意义以及国内制定标准的可行性,最后展望了IDS标准化发展的方向. 相似文献
3.
4.
吴凡 《电子产品维修与制作》2009,(23):32-32
在许多人看来,入侵检测和入侵防御没什么区别,很多做人侵检测的厂商同时也做人侵防御,甚至连它们的缩写“IDS”和“IPS”都这么的相像。那么这两款产品有区别吗?区别在哪?入侵防御和UTM之间该如何选择?未来它们将会如何发展? 相似文献
5.
6.
提出一种入侵检测系统的设计,并给出实现概要。系统结合异常入侵检测方法和误用 入侵检测方法,提高检测准确率,并具有良好扩展性。 相似文献
7.
入侵检测(IDS)技术的发展 总被引:3,自引:0,他引:3
应向荣 《信息技术与标准化》2002,(12):21-25
详细讨论,对比IDS领域的模式匹配技术和协议分析技术,指出了基于协议分析技术IDS的优势。探讨采用新技术后,千兆IDS产品真正意义上的实现。 相似文献
8.
9.
入侵检测系统技术现状及其发展趋势 总被引:21,自引:0,他引:21
阐述了入侵检测系统(IDS)的起源、发展和分类,介绍了它的结构和标准化工作,对入侵检测系统存在的问题及发展趋势作了概述。 相似文献
10.
入侵检测系统(IDS)的标准化是必然要经历的阶段,标准化的制定有利于不同的IDS之间的协作,从而发现新的入侵活动;有利于IDS与访问控制、应急、入侵追踪等系统交换信息,相互协作,形成一个整体有效的安全保障系统。本首先介绍了网络安全的重要性,并给出了防火墙和入侵检测系统的相关知识,指出了其中存在的问题,从而说明了入侵检测系统标准化产生的背景,接着介绍了国外已经存在的标准草案,之后着重分析了制定IDS标准的意义以及国内制定标准的可行性,最后展望了IDS标准化发展的方向。 相似文献
11.
12.
13.
随着计算机网络的发展,网络安全问题日益突出,网络的安全性显得尤为重要。本文对入侵检测系统的概念、检测模式及分类做了简要的描述,并给出了入侵检测系统的应用,提出了模式匹配的实现。 相似文献
14.
随着网络通信数据的日益增加,使入侵检测系统(IDS)面临着潜在的未能处理的攻击,这些网络通信大多数包含着大量的多媒体通信。论文针对这种情况,提出了一种通过在IDS中加入一个多媒体检测模块的方法,对多媒体通信进行预处理,以此来提高IDS在大通信量下的检测效率。 相似文献
15.
入侵检测系统的测试与评估 总被引:1,自引:0,他引:1
随着入侵检测系统的广泛应用,对入侵检测系统进行测试和评估的要求也越来越迫切。开发希望通过测试和评估发现产品中的不足,用户希望测试和帮助自己选择合适的入侵检测产品。本根据目前的相关研究,介绍了入侵检测系统测试评估的标准、指标、方法步骤、数据来源、环境配置、测试评估的现状以及其中存在的一些问题。 相似文献
16.
入侵检测技术是网络信息安全保护措施的一种技术,对各种入侵攻击具有防范作用。但当遭遇到分布式入侵攻击时,单机方式的入侵检测就难以应对了。因此,本文浅析了基于分布式的网络入侵检测技术。利用分布式的端口获取数据,基于规则匹配过滤数据,集中分析和处理数据,在此基础之上构造了一个网络化、分布式数据采集、集中式数据管理的入侵检测系统基本实验模型。 相似文献
17.
入侵检测系统:原理、入侵隐藏与对策 总被引:11,自引:3,他引:11
入侵行为给基于网络的计算机信息系统的安全带来巨大威胁,入侵检测系统(IDS,Intrusion Detection System)作为重要的安全工具而成为研究的热点。文章首先介绍IDS的基本概念和组成,研究各类IDS的工作原理及其优缺点,然后分析当前难以对付的几种隐藏入侵迹象,逃避IDS检测的方法,并进一步探讨相应的对策,对IDS今后的发展方向提出了看法。 相似文献
18.
本论文从网络安全现状出发,介绍了入侵检测的原理和基本技术,随后就企业如何在已有网络的基础上建立一个可扩展的网络入侵检测系统以及整个方案的设计、实现作了相关阐述,同时强调了安全意识在网络安全中的重要性。 相似文献
19.
网络入侵检测技术研究 总被引:3,自引:0,他引:3
对入侵检测作较全面的综述性介绍,首先从入侵、入侵检测的概念出发,接着介绍入侵检测的分类和入侵检测系统的模型,最入对入侵检测的各种方法进行简要分析。 相似文献