入侵检测系统的现状及其发展趋势浅析

入侵检测系统的现状及其发展趋势浅析

ID:33813032

大小:72.59 KB

页数:15页

时间:2019-03-01

入侵检测系统的现状及其发展趋势浅析_第1页
入侵检测系统的现状及其发展趋势浅析_第2页
入侵检测系统的现状及其发展趋势浅析_第3页
入侵检测系统的现状及其发展趋势浅析_第4页
入侵检测系统的现状及其发展趋势浅析_第5页
资源描述:

《入侵检测系统的现状及其发展趋势浅析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第1章概述1.1入侵检测系统(以下简称IDS)1.2IDS的重要性1.3IDS应具有的主要功能1.4IDS的信息来源1.5IDS和防火墙的比较第2章IDS的分类2.1根据具体的检测方法2.2根据检测实时性2.3根据所检测的对象第3章入侵检测系统的发展历程第4章入侵检测系统的现状及存在的问题4.1入侵检测系统的体系结构4.2入侵检测系统的数据源4.3入侵检测技术第5章未来的入侵检测系统5.1在体系结构上5.2从决策数据的来源看5.3从检测方法上看结束语参考文献致谢入侵检测系统的现状及其发展趋势浅析[摘要]:入侵检测是一种基于主动策略的网络安

2、全防护技术,本文介绍了入侵检测技术的核心——入侵分析技术的发展现状,讨论和分析了各种分析技术的特点,并对其发展趋势进行了探讨。[关键词]:网络安全;入侵检测系统;行为特性Summary:Invadingtheexaminationisakindofaccordingtothesafeprotect!oninnetworktechniqueoftheactivestrategy,Thistextintroducestoinvadethecoreoftheexaminationtechnique,theninvadethetechnicald

3、evelopmentinanalysispresentcondition,discussingwithanalyzedthetechnicalcharacteristicsineverykindofanalysis,andastoit'sdevelopthetrendproceededthestudy.KeyWords:Networksafety;Invadetoexaminethesystem;BehaviorcharacteristicAuthor:ZhijunHuangGuidetheteacher:JianyunLei[引言]随着

4、计算机网络应用的普及,人们对网络的依赖性和系统安全的脆弱性使得网络安全问题日益成为人们关注的焦点。传统的信息安全技术主要集中在系统自身的加固和防护上,实现的是静态防御,例如釆用B级操作系统和数据库、在网络出口配置防火墙、在信息传输和存储中采用加密技术、使用集中的身份认证技术、访问控制技术等。这些安全技术的综合应用在一定程度上起到了安全防护作用,但对黑客的各种网络攻击手段缺乏主动反应能力。入侵检测ID(IntrusionDetection)作为动态网络安全防护体系的核心技术之一,提供主动的网络防护功能。它从计算机网络系统中的若干关键点收集信

5、息,并对其进行分析研究,主动检测网络流量中违反安全策略的行为或遭受潜在攻击的模式,使系统能够对入侵事件和入侵过程及时进行响应,从而大大提高系统的安全水平。[正文]第一章概述1.1入侵检测系统(以下简称IDS)1980年JamesAderson将入侵尝试(TntrusionAttempt)或威胁(Threat)定义为:潜在的、有预谋的、未经授权的访问信息、操作信息,致使系统不可靠或无法使用的企图•通常入侵检测(ID)是指监视或者在可能的情况下,阻止入侵或者试图控制你的系统或网络资源的那种努力・IDS扩展了系统管理员的安全管理能力(包括安全审

6、计、监视、进攻识别和响应),提高了信息安全基础结构的完整性,被认为是防火墙之后的第二道安全闸门,在不影响网络性能情况下对网络进行监测,提供对内、外部攻击和误操作的实吋保护.1.2IDS的重要性网络安全保护的最佳途径是应用和实施一个基于多层次安全系统的全面信息安全策略,在各个层次上部署相关的网络安全产品,降低被攻击的危险.具体来说包括攻击检测、攻击防范、攻击后的恢复这三个方向,每一个方向上有代表性的产品:IDS负责进行攻击检测,防火墙和强制访问控制系统负责攻击防范,攻击后的恢复则由自动恢复系统来解决.TDS监视系统内的多种信息源,并分析这些

7、信息,将攻击的各种表象特征化,以确认所有真正的攻击又不错认非攻击活动,并做出适当的反应.1.3IDS应具有的主要功能实吋性:尽快发现攻击或攻击企图来阻止进一步的攻击降低破坏的限度.b.可扩展性:整体功能设计上建立可扩展结构以适应未来可能的扩展要求.c.适应性:必须能够适用多种不同的环境.比如计算机系统数量、类型改变吋,IDS应能正常工作;也包括跨平台工作的能力,适应其宿主平台软、硬件配置各种不同情况.d.安全性与可用性:应尽量完善与健壮,不能引入新的安全问题或安全隐患.e.有效性:对于攻击事件的错报与漏报能控制在一定范围内.1.4IDS的

8、信息来源TDS信息收集内容包括系统、网络、数据及用户活动的状态和行为•常用的信息有:a.系统和网络日志文件.日志文件中记录各种行为类型,每种类型包含不同的信息.b.目录和文件中的不期望的改变.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。