网络入侵检测技术综述38297.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络入侵检测技术综述38297.pdf

电脑编程技巧与维护 网络入侵检测技术综述 谭兵 ,吴宗文 。黄伟 (1.重庆大学软件学院,重庆 400044; 2.成都军区78098部队装备部,崇州 611237) 摘 要:入侵检测工作应在计算机网络系统中的关键节点上。介绍入侵检测的基本概念,阐述两类基本的检测技 术,详细地论述了入侵检测过程及检测技术面临的挑战与发展趋势。 关键词 :入侵检测 ;异常检测 ;误用检测 NetworkIntrusionDetectionTechnology TANB ,WUzo旺g飘 ,HUANGWei (1|TheSchoolofSoftwareEngineering,ChongqingUniversity,Chongqing400044; 2.Chengdumilitaryregion78098armylogisticsdepartments,Chongzhou611237) Abstract:Thework in thecomputernetwork intrusion detection system,a key node.Thispaperintroduces the basic conceptsofintrusiondetection,describedtwotypesofbasicdetectiontechnology,intrusiondetectionarediscussedindetail theprocessandtesttechnologychallengesandtrends. Keywords:Intursiondetection;Anomalydetection;Misusedetection 入侵检测 (IntrusionDetection),顾名思义 ,即是对入侵 信息量过于丰富且只能手动分析,所以管理员主要用审计 日 行为的发觉。它在计算机网络或计算机系统中的若干关键点 志作为判据 ,以便在发生特别安全事件后,确定引起这一事 收集信息,通过对这些信息的分析来发现网络或系统中是否 件的原因。基本上不可能靠它发现正在进行的攻击。 有违反安全策略的行为和被攻击的迹象。入侵检测技术是为 随着存储器价格的降低 ,审计 日志转移到网上且开发出 保证计算机系统的安全而设计与配置的一种能够及时发现并 了分析相关数据的程序。然而,分析过程慢且需频繁而密集 报告系统中未授权或异常现象的技术,是一种用于检测计算 计算 ,因此,入侵检测程序往往是在系统用户登录量少的夜 机网络中违反安全策略行为的技术。违反安全策略的行为有: 间进行。所以,大多数的入侵行为还是在发生后才被检测到。 入侵一非法用户的违规行为;滥用一用户的违规行为。 90年代早期,研究人员开发出了实时入侵检测系统,即 对于入侵检测的使用,人们总会 问这样一个 问题。如果 对审计数据进行实时评估。由于实现了实时反应,且在一些 已经安装了防火墙,给操作系统打了补丁,并为安全设置了 情况下,可以预测攻击,因此 ,这就使攻击和试图攻击发生 密码,为什么还要检测入侵呢?答案非常简单 :因为入侵会 时即可被检测到成为可能。 不断发生。举个例子,就像人们有时候会忘记锁上窗户 ,人 近年来 ,很多入侵检测方面的努力都集中在一些开发的 们有时也会忘记正确的升级防火墙规则设置。 产品上 ,这些产品将被用户有效配置在广大网络中。在计算 即使在最高级别的保护措施下 ,计算机系统也不是百分 机环境不断持续变化和无数新攻击技术不断产生的情况下 , 之百的安全。实际上,大多数计算机安全专家认为 ,既定的 要使安全方面也不断升级是个非常困难任务 ill。 用户要求属性 ,如网络连接,还未能达到成为百分之百安全 2

文档评论(0)

docinppt + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档