首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 129 毫秒
1.
Snort入侵检测系统规则描述语言的分析   总被引:7,自引:0,他引:7  
入侵检测系统(IDS)是保护信息系统安全的重要方式。而新一代IDS的一个最主要的特点就是IDS入侵检测规则描述语言,文中在探讨IDS工作原理的同时,着重研究Snort规则描述语言,分析IDS规则描述语言的发展趋势。  相似文献   

2.
入侵检测是一种重要的主动安全防御技术,入侵检测系统(Intrusion Detection System,简称IDS)是当前信息系统防护的重要手段之一,它防护性能的优劣对网络用户而言十分重要.在分析了入侵检测系统的特点及功能的基础上,提出了入侵检测系统的评价指标,给出了基于属性测度的IDS评价模型,并通过一个实例说明了该模型在IDS产品评价中的应用.  相似文献   

3.
从数据分析方法的角度介绍了入侵检测系统采用的不同数据分析方法,从数据来源的角度分析了基于网络的IDS和基于主机的IDS的原理,比较了不同数据分析方法和不同数据来源的入侵检测的不同和优劣,并分析了入侵检测技术(IDS)的发展方向。  相似文献   

4.
入侵检测技术原理剖析及其应用实例   总被引:1,自引:0,他引:1  
从入侵检测技术的基本原理出发,描述了入侵检测系统(IDS)的组成,论述了IDS的主要功能,并给出了它在网络系统中的实际应用方法。  相似文献   

5.
在介绍移动代理的基础上,阐明了将移动代理技术应用于入侵检测系统的优势,并提出一种基于移动代理技术的入侵检测系统(MAB-IDS),重点讨论了系统结构模型和系统检测入侵的方法及其原理,通过与其他系统进行比较,得到由于利用了移动代理技术,MAB-IDS的入侵检测能力较强。  相似文献   

6.
入侵检测系统IDS是检测非法入侵的安全管理系统,它可分为用于主机检测的mDS系统和用于网络检测的NIDS系统。目前入侵检测还是一项全新的技术,对主机及网络的安全起着重大的作用。本文对IDS系统的现状及存在问题进行综述,并对IDS技术的发展趋势进行全面的分析与预测。  相似文献   

7.
尹进 《科技资讯》2007,(18):93-94
文中对网络入侵检测防御技术进行了综合介绍,重点介绍了入侵检测系统(IDS)的核心实现技术及相应的缺点.在此基础之上,本文就入侵检测防御技术的未来发展趋势进行了探讨,本文认为入侵检测防御技术的整合将是未来入侵防御技术的主要发展方向.  相似文献   

8.
回顾了近年来基于agnet的入侵检测系统IDS的发展,讨论所采用的agent组织结构、检测分析的处理方式以及agnet的协同等问题。随着网络应用的发展,这类IDS系统是今后IDS发展的重要方向。  相似文献   

9.
目前,数据挖掘技术已被广泛用于入侵检测系统(IDS)中以提高入侵检测系统的检测效率。文中以提高IDS中的数据挖掘效率为目标来研究数据归约技术,从特征归约、样本归约和特征值归约3个方面对数据归约技术进行了探讨,并对数据归约技术在入侵检测系统中的应用进行了实验.对实验结果进行了分析。  相似文献   

10.
从数据分析方法的角度介绍了入侵检测系统采用的不同数据分析方法,从数据来源的角度分析了基于网络的IDS和基于主机的IDS的原理,比较了不同数据分析方法和不同数据来源的入侵检测的不同和优劣,并分析了入侵检测技术(IDS)的发展方向。  相似文献   

11.
目前要发展新的入侵检测系统必须解决检测准确性、高效性的问题,同时要考虑分布式智能化的检测方法.提出一种采用基于支持向量机与移动Agent技术的入侵检测系统模型,利用支持向量机对小样本、高维非线性数据良好的分类性能,将其作为检测工具;利用移动Agent的智能性、移动性,在网络节点间进行迁移检测入侵.给出了相应的模型结构.  相似文献   

12.
由于缺乏评估和关联报警的背景知识,IDS(入侵检测系统)产生的海量报警无法得到更进一步的真实化确认,从而使IDS成为当今安全产品中的诟病.在事件关联范畴内的报警评估是利用被监控系统的背景知识对IDS产生的大量报警进行进一步的分析,从而把真实的危害系统的报警呈现给用户的过程.这些用于评估IDS报警的背景知识包括受害主机系统信息和网络环境信息.本文介绍了事件关联的主要结构,并着重介绍报警评估的流程和所需背景知识库;然后详细描述了基于本体的背景知识库的分类技术;最后给出基于背景知识分类技术在报警评估过程中的具体实现过程.  相似文献   

13.
建立在材料初始不连续状态(IDS)的概念基础上,利用AFGROW软件分析了新LY12CZ试件的疲劳寿命试验数据,得到了LY12CZ材料的IDS值及其分布模型,选取四种分布对IDS尺寸值进行统计特征研究,结果表明IDS值较符合三参Weibull分布。利用IDS对结构进行全寿命评估,算例与试验结果吻合良好。  相似文献   

14.
提出了一种基于数据挖掘技术建立入侵检测系统的方法。研究了如何在入侵检测中对审计数据进行数据挖掘,从系统审计数据中提取出描述正常和异常行为的特征和规则,从而建立攻击检测模型,并提出了全套步骤。  相似文献   

15.
入侵检测是一个新的、迅速发展的领域,已成为网络安全体系结构中的一个重要环节. 通过对多代理技术和入侵检测方法的研究,提出了一种基于生物免疫原理的多代理分布式入侵检测系统模型,并且对该系统的结构和代理的处理流程进行了描述. 该系统是一个开放的系统,具有很好的可扩展性,易于加入新的入侵检测代理,也易于增加新的入侵检测. 代理之间的协同采用独立的通信服务代理来实现,特有的自身检测代理确保检测系统本身的安全.  相似文献   

16.
为了在离线情况下模拟一个真实的网络环境进行入侵检测系统的离线评估,利用Winpcap结构框架设计实现了基于Windows平台的网络流量仿真程序。该程序可以按照实验人员的意愿把捕获到的真实数据回放到离线网络环境中,以便在实验室中进行流量测试。  相似文献   

17.
在入侵检测CIDF体系结构基础上,提出了基于网络的二层式多数据包分析入侵检测模型.这一模型中,事件分析器对当前事件分两层进行处理:先将当前事件结合历史事件进行关联分类,找出与当前事件关联紧密的历史事件;然后对包含当前事件的这一类关联事件进行回归分析,最终发现潜在的协同攻击和分布式入侵行为.仿真试验说明该算法模型能够检测出传统入侵检测系统难以发现的分布式入侵行为.  相似文献   

18.
Based on analyzing the techniques and architecture of existing network Intrusion Detection System (IDS), and probing into the fundament of Immune System (IS), a novel immune model is presented and applied to network IDS, which is helpful to design an effective IDS. Besides, this paper suggests a scheme to represent the self profile of network. And an automated self profile extraction algorithm is provided to extract self profile from packets. The experimental results prove validity of the scheme and algorithm, which is the foundation of the immune model.  相似文献   

19.
一种自适应的分布式微防火墙系统   总被引:3,自引:0,他引:3  
针对传统防火墙存在的不能防内部攻击、单一失效点等问题,提出了一种自适应的分布式微防火墙体系结构。在该体系结构中,基于包过滤的微防火墙运行在受保护实体上,并与微入侵检测系统一起提供双重细粒度的安全保护;分布式微入侵检测系统提供层次响应和自适应功能;移动代理系统实现了安全策略的动态更新,并提高了整个系统的可扩展性。  相似文献   

20.
分布式微入侵检测系统结构研究   总被引:4,自引:3,他引:1  
针对分布式计算和集群服务器的架构提出一种分布式微入侵检测系统结构。该结构将M-IDS(Micro-Intrusion Detection System)分布在受保护子网内所有节点机上,各个节点的M-IDS不仅可以独立检测直接入侵,而且可以和中心处理节点合作检测协同入侵。为了使入侵检测系统在具有误用检测优点的同时具有一定的自适应性,引入了基于神经网络的误用检测技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号