构建可靠的网络入侵检测系统测试.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 18卷第 4期 电 脑 与 信 息 技 术 Vo1.18No.4 2010年 8月 Computerand Information Technology Aug.2010 文章编号:1005—1228(2010)04—0027--02 构建可靠的网络入侵检测系统测试 陈 斌 ,刘成安 (西南科技夫学信息工程学院,四川 绵阳 621010) 摘 要:网络入侵检测系统同其他安全系统一样也需要进行测试,但它具有其独特的测试要求,以确保他们达到预期的性 能,并指明在何种情况下,他们可能会失败。然而,不同于其他系统的的地方是,测试数据很难得到或购买到。文章将对网 络入侵检测系统的测试提出一些基于适当的网络追踪的建议 ,以期望能形成一套用于网络检测和网络安全领域的公共的 基于网络追踪 的方法。 关键词 :网络入侵检测;测试集;负载 中图分类号:I 93.08 文献标识码:A BuildingDependableTestsforNetworkIntrusionDetectionSystems cHEN Bin,LIU Cheng-an (InformationEngineeringCollege,Southw~tUniv.ofScienceandTedh.,Minayang621010,China) Abstract:Thenetwork instrusion detection systemshave uniquetestingrequirements.Likeothersystems,theyneed to be tested to ensure htathtey Callperform aswe expected,and td l~lakesure hte conditiotlsunderwhich htey mightfail. However,unlikeothersystems,thedatarequiredtOperfomr sUChtestingisnoteasily orpublicly available.Inthispaperwe presenthterequiremenu forappropriatenetwork tracesfortestingsuch ysstems.alongwitl1the challengesofcreatingpublic networkrtaces.W emalcerecommenadtionsfortackling these challengesand suggestmehtodsto developingapubhcsuite ofnetwork tracesforusebythenewt ork instrusiondetection nadsecuritycommuniyt. Keywords:newt orkinstrusiondetection;testsets;payload 同其他组件一样,安全对一个可靠的系统而言,是 的问题。我们知道对网络安全系统而言,第一步就是开 一 个非常重要的组成部分,需要适当的和全面的测试。 发标准的测试策略。 对一个提供安全的系统而言,测试不仅指的是系统的 本节提出了问题,并论证了问题的合理性和可行 安全,其结果的可靠性同样重要。 性。第二节将介绍一些关于现有的公共数据集以及他 本文的重点是 以网络为基础的安全检测,比如蠕 们的局限性的背景信息。第三节将描述对网络安全界 虫检测器、扫描检测器、入侵检测系统和行为分析系统 而言,这些数据集所具有的特征。第四节将讨论寻找满 等。这些系统大都是基于网络流量而提出,针对性较 足这些

文档评论(0)

枫叶 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档