共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
该文从网络入侵检测的概念入手,对入侵检测系统的体系结构、各种类型分类作了说明,根据校园网目前的状况进行了网络入侵检测系统的设计和分析,并对入侵检测的研究热点进行论述,为入侵检测系统做出了总结。 相似文献
3.
网络入侵检测系统的研究 总被引:2,自引:0,他引:2
介绍了网络入侵的基本概念,提出了网络入侵检测系统的基本任务,给出了一个通用的网络入侵检测系统的结构模型,对目前入侵检测系统作了分类,分析了网络入侵检测技术,指出入侵检测系统在网络安全中的作用,同时对网络入侵检测系统(NIDS)的发展作了展望。 相似文献
4.
浅析入侵检测系统(IDS) 总被引:2,自引:0,他引:2
入侵检测技术是对计算机和网络资源上的恶意使用行为进行识别和响应。它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。本文介绍了入侵检测的基本概念、分类和它的发展趋势。 相似文献
5.
入侵检测是保护信息系统安全的重要手段,成为近年来网络安全领域研究的热点。本文介绍了入侵检测系统的概念,入侵检测技术的分类,讨论了入侵检测系统的发展趋势并对其发展方向作了有意义的预测。 相似文献
6.
入侵检测(Intrusion Detection,ID)通过监测计算机网络系统的某些信息,加以分析,检测入侵行为。并作出反应。入侵检测系统所检测的系统信息包括系统记录,网络流量,应用程序日志等。入侵定义为未经授权的计算机使用者以及不正当使用计算机的合法用户(内部威胁),危害或试图危害资源的完整性、保密性、可用性的行为。入侵检测系统(Intrusion Detection System,IDS)是实现入侵检测功能的硬件与软件。入侵检测基于这样一个假设,即:入侵行为与正常行为有显著的不同,因而是可以检测的。 相似文献
7.
8.
提出了一种抵御分布式拒绝服务(DDOS)的入侵检测系统(IDS)。该IDS由至少两个部件组成,同时在PC级开源软件组件基础上实现了该IDS。系统中的传感器位于企业防火墙与Internet的连接处,分析器位于防火墙内侧。传感器通过运行tcpdump程序提供基本的网络嗅探功能。分析器每隔一小时通过SSH通道从传感器获取tcpdump数据文件,随后对从子目录过滤器中得到的tcpdump过滤器集合进行分析。实验结果表明,该IDS能有效识别DDOS攻击。 相似文献
9.
10.
11.
为了构建安全的校园网络环境,防止黑客入侵攻击;通过合理构建网络拓扑结构,并在网络中采用关键节点植入侵检测技术方法,对网络进行实时监视和记录;通过模拟攻击实验和实践检测,反复考证设备的安全性,获得了很好的实验数据结果。该技术具有记录全面、实时,分析图文并茂,追踪容易的特点。 相似文献
12.
赵永青 《中国新技术新产品精选》2009,(23):25-25
随着网络技术的快速发展,网络入侵事件的发生也渐渐的增多。从网络安全立体、纵深、多层次防御的角度出发,入侵检测系统和技术得到的高度重视。本文在对计算机网络入侵检测系统的介绍的基础上,重点对其工作过程及关键技术和当前存在的问题进行了研究和分析。 相似文献
13.
曾小宁 《佛山科学技术学院学报(自然科学版)》2003,21(3):39-42
针对目前网络发展现状,分析了入侵技术及安全性问题,介绍了网络安全防范措施,提出了“防火墙加上入侵检测系统(IDS)”的新一代网络安全概念,分析和总结了安全技术未来的发展趋势。 相似文献
14.
15.
校园网作为高校的主要信息源之一,服务于广大师生,其安全性不可忽视.文章从校园网自身存在的缺陷详述了校园网入侵检测系统的设计方法——针对网络中的数据包进行分析处理从而检测入侵事件,并通过实验验证了该设计对拒绝服务攻击之类的入侵行为有比较理想的检测防御能力. 相似文献
16.
本文从研究入侵检测技术人手,介绍了入侵检测系统的分类;然后分析了基于网络的入侵检测系统(NIDs)的技术方法及其优缺点,指出了当前基于网络的入侵检测系统存在的问题和所面临的挑战.本文在对基于网络的入侵检测系统的研究中,提出将主机知识、网络域知识结合到检测系统中去,解决了检测系统易受插入攻击、躲避攻击的问题.本文还提出了检测子网的概念,根据检测需要将物理子网划分为几个检测子网,可以实现负载的分流和检测任务的专业化分工,负载分流可以彻底解决高速网对网络入侵检测系统的威胁,专业化分工可以大大提高检测引擎的处理速度. 相似文献
17.
入侵检测系统是一种主动、实时、自动检测入侵行为的工具和手段。本文介绍了在W indows平台下Snort入侵检测系统的构建,并通过测试,证实了该系统的有效性。 相似文献
18.
19.
政府、银行、大中型企业等机构都已经逐步建立了内部网络资源,从这些组织的网络办公环境可以看出,行政结构是金字塔型,但是局域网的网络管理却是平面型的,从网络安全的角度看,内部系统被入侵、破坏与泄密以及由此引出的更多有关网络安全的问题都应该引起我们的重视。 相似文献
20.
基于神经网络的入侵检测模型 总被引:10,自引:0,他引:10
对当前网络上的入侵和入侵检测技术进行了分析,论述了神经网络应用于入侵检测系统中的优势,给出了一个基于神经网络的入侵检测的实施模型。 相似文献