浅谈网络入侵检测系统发展.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈网络入侵检测系统发展.pdf

应用科技 浅 谈 网 络 入 侵 检 测 系 统 发 展 李琳李浪朱雅莉 ( 衡阳师范学院计算机科学技术系,湖南衡阳42 1008) 瞒要] 本文首先介绍了未来信息安全领域可能会 面临五大威胁融I 凡根 据这些计算机安全的威胁,提出了目前使用的杀毒系统软件防护、 防火墙隔离、殁入侵检测系统( I DS) ,并着重阐述了I DS的分类、产品形式、 目前发展的五个著名的入侵检测系统。 联篷词] 息安全;入 侵检测;发展 1信息安全领域面 临的威胁 制台也在不断地完善。目前,绝大多数的入侵检测产品,尤其是企业级 据江 民、金山、McAf ee 和赛 门铁克等 公司发布的最新报告,未 产品都具有分布 式结构 。 来的2009年信 息安全领域可能会面临五大威胁 。威胁一木马的入侵 2.3产 品重要指标 占病毒危害 比例直线上升 。虽然很多用户使用的浏览器在广告拦截能力 在入侵检测产品中 ,有几个重要的性能指标值得重 视,比如网络 上有了很大提高,但有关统计数据结 果反映出浏览器的脆弱性,90 % 入侵检测系统负载能力,网络入侵检测系统是非常消耗资源的,但很少 的木马病毒入侵是依附网页感染用户的。用户在浏览网页的时候再次把 有厂商公布 自己的pps (pa cket p er s ec ond) 参数。网络入侵检测系 管理权限交给了木马。威胁二:数据窃取情况严重 。 目前黑客可 以采取 统可支持的网络类型也是应该考虑的。 目前,国内的入侵检测厂商还只 更为简单的方法来窃取数据,高级黑 客已经学会了如何通过电信服务 是支持 以太网和快速 以太网。网络入侵检测系统运行在什么 【请使用文 器,或通过那些提供无线和因特网接入的电信服务器来得到敏感信息。 明用语胙系统平台上,网络入侵检测系统的运 行平台一般以 ni x 为 威胁三:移动威胁倍受关注 。现在移动设各仅仅做到通过用户名和密码 主,也有少数使用 专有设备或基于Wi n dows 平台的入侵检测系统。 进行身份认证,如何对接入端的威胁进行识别,对用户的网络访 问行为 24五个最著名的入侵检测系统 进行管理和监控还需要进一步加强。还有智能手机病毒也将对企业网络 以下是五个最著名的入侵检测系统 :Sn or t :Snor t 可以检测成千 和个人信息构成威胁,未来,任何一个 电子产品都可能会接入网络,而 上万的蠕虫 、漏洞利用企图、端 口扫 描和各种可疑行为。在这里要注 网络无处不在 的事实说 明了攻击也无处不在 。另外,不论硬件、操作系 意 ,用户需要检查免费的BASE来分析Snor t 的警告 。OSSECHI DS: 统、网络接入设备、应用系统都会存 在漏洞,利用移动设备的存储空 这一个基于主机的开源入侵检测系统,它可 以执行 日志分析、完整性检 间,恶意代码的生存空间和潜伏期都将无法预料 。威胁四:垃圾邮件的 查、Wi ndows 注册表检查。F r a gr out e /Fr a gr out e r 是一个能够逃避 存在 。垃圾邮件发送者试 图在现有的合法 电子通信和广告的模板 中插入 网络入侵检测的工具箱,这是一个 自分段的路 由程序,它能够截获、修 垃圾邮件 图片,通过利用邮件中绝大多数看似合法的数据来 回避各种垃 改并重写发往一台特定主机的通信,可以实施多种攻 击,如插入、逃 圾邮件拦截技术 。威胁五:威胁的集成化 。以 “贩毒”产业链来说,病 避、拒绝服务攻击 等。BASE:又称基本的分析和安全

文档评论(0)

月光般思恋 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档