基于Linux的入侵检测系统方案的选取.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于Linux的入侵检测系统方案的选取.pdf

2009年 l2月 郧阳师 范高等专种学校学报 Dee. 2OO9 第 29卷 第 6期 JournalofYunyang.reachersCollege V01.29 N0.6 基于 Linux的入侵检测系统方案的选取 史 杨 ,龚 利 (郧阳师范高等专科学校 计算机科 学系,湖北 丹江12 442700) [摘 要]从计算机安全的角度来看,世界上没有绝对安全的计算机 系统,Linux操作系统也是如此.随着 Linux操作系统的使用和普及 ,目前针对它的攻击越来越 多,安全事件也呈上升趋势.通过在 Linux操作 系统 中引入入侵检 测 系统,以对 系统进行防护. [关键词]Linux;入侵检测 ;IDS;Snort [中图分类号]TP309.2 [文献标识码]A [文章编号]1008--6072(2009)O6一O092一O3 当今社会是一个信息化 的社会 .网络越来越贴近人们 者攻击结果,以保证 网络系统资源的机密性、完整性和可 的日常生活,在网络技术快速发展和 网络应用环境不断普 用性的一种安全防护系统. 及的同时,安全问题越来越引起各种组织机构、社会和大众 入侵检测系统的作用有以下几种 : 的关注.目前 .随着越来越多的主机使用 Linux系统,Linux (1)监视 、分析用户和系统 的运行状况,查找非法用户 系统的安全问题 511益成为研究的热点和人们关注的焦点. 和合法用户的越权操作 ; Linux与其它操作系统一样 ,也存在安全隐患.随着 Linux (2)检测系统配置 的正确性和安全漏洞 ,并提示管理 操作系统的使用和普及.目前针对它的攻击越来越多,安全 修补漏洞 ; 事件也呈上升趋势.形势非常严峻 传统的加密和防火墙技 (3)对用户非正常活动的统计分析 ,发现攻击行为的 术已不能完全满足安全需求 ,本文在 Linux操作系统中引入 规律 ; 了入侵检测系统.人侵检测系统通过动态探查网络内的异常 (4)检查系统程序和数据的一致性和正确性 ; 情况,及时发出警报,有效的弥补了其它静态防御工具的不 (5)能够实时地对检测到的攻击行为进行响应 ; 足,从而主动保护 自己免受攻击 ].入侵检测技术作为一种新 (6)对操作系统的审计跟踪管理,并识别用户违反安 的安全手段 .正在受到越来越大的重视.它已经成为当前网络 全策略 的行为. 安全技术领域内的一个研究热点. 1.2 入侵检测系统的分类 根据监测的对象是主机还是网络.入侵检测系统可以 1 入侵检测系统概述 分为基于网络 的入侵检测系统 (NIDS)和基于主机的入侵 1.1 入侵检测系统 的定义 检测系统 (HIDS). 入侵 (Intrusion)是指任何试 图危害资源 的完整性、可 1.3 基于网络的入侵检测系统 信度和可获取性的动作.所谓入侵检测 ,则是指发现或确 基于网络的入侵检测系统,以网络数据包作为分析数 定入侵行为存在或出现的动作.入侵检测系统 (Intrusion 据源.它通常利用一个工作在混杂模式下的网卡来实时监 DetectionSystem),简称 IDS_2j。~.即对入侵行为的检测. 视并分析通过 网络的数据流 ,其分析模块通常使用模式匹 它通过收集和分析计算机 网络或计算机系统中若干关键 配、统计分析等技术来识别攻击行为.例如检测系统通过 网 点的信息,检查网络或系统中是否存在违反安全策略的行 络传输的数据包。观察到许多数据包是来 自于一个主机的 为和被攻击 的迹象

文档评论(0)

流水 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档