- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 18卷第 4期 电 脑 与 信 息 技 术 Vo1.18No.4
2010年 8月 Computerand Information Technology Aug.2010
文章编号:1005—1228(2010)04—0027--02
构建可靠的网络入侵检测系统测试
陈 斌 ,刘成安
(西南科技夫学信息工程学院,四川 绵阳 621010)
摘 要:网络入侵检测系统同其他安全系统一样也需要进行测试,但它具有其独特的测试要求,以确保他们达到预期的性
能,并指明在何种情况下,他们可能会失败。然而,不同于其他系统的的地方是,测试数据很难得到或购买到。文章将对网
络入侵检测系统的测试提出一些基于适当的网络追踪的建议 ,以期望能形成一套用于网络检测和网络安全领域的公共的
基于网络追踪 的方法。
关键词 :网络入侵检测;测试集;负载
中图分类号:I 93.08 文献标识码:A
BuildingDependableTestsforNetworkIntrusionDetectionSystems
cHEN Bin,LIU Cheng-an
(InformationEngineeringCollege,Southw~tUniv.ofScienceandTedh.,Minayang621010,China)
Abstract:Thenetwork instrusion detection systemshave uniquetestingrequirements.Likeothersystems,theyneed to be
tested to ensure htathtey Callperform aswe expected,and td l~lakesure hte conditiotlsunderwhich htey mightfail.
However,unlikeothersystems,thedatarequiredtOperfomr sUChtestingisnoteasily orpublicly available.Inthispaperwe
presenthterequiremenu forappropriatenetwork tracesfortestingsuch ysstems.alongwitl1the challengesofcreatingpublic
networkrtaces.W emalcerecommenadtionsfortackling these challengesand suggestmehtodsto developingapubhcsuite
ofnetwork tracesforusebythenewt ork instrusiondetection nadsecuritycommuniyt.
Keywords:newt orkinstrusiondetection;testsets;payload
同其他组件一样,安全对一个可靠的系统而言,是 的问题。我们知道对网络安全系统而言,第一步就是开
一 个非常重要的组成部分,需要适当的和全面的测试。 发标准的测试策略。
对一个提供安全的系统而言,测试不仅指的是系统的 本节提出了问题,并论证了问题的合理性和可行
安全,其结果的可靠性同样重要。 性。第二节将介绍一些关于现有的公共数据集以及他
本文的重点是 以网络为基础的安全检测,比如蠕 们的局限性的背景信息。第三节将描述对网络安全界
虫检测器、扫描检测器、入侵检测系统和行为分析系统 而言,这些数据集所具有的特征。第四节将讨论寻找满
等。这些系统大都是基于网络流量而提出,针对性较 足这些
您可能关注的文档
最近下载
- 2024-2025学年 八年级上册物理(2024年新教材)教材课后习题-练习与应用(原动手动脑学物理).docx VIP
- 建筑施工承插型盘扣式钢管脚手架安全技术标准 JGJT231-2021.pdf VIP
- 动物学全套课件.pptx VIP
- 公务礼仪培训.pptx VIP
- (2025年高考真题)2025年全国高考一卷英语真题(原卷版).docx VIP
- Audition实例教程(Audition CC 2019)全套PPT课件.pptx VIP
- 中国糖尿病足诊治指南(全文版).doc VIP
- GA602-2013 干粉灭火器装置.docx VIP
- 初中校园心理剧剧本集合3篇.docx VIP
- 冷库安全操作规程.docx VIP
原创力文档


文档评论(0)