入侵检测系统的发展历史.docx

  1. 1、本文档共40页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
最新 精品 Word 欢迎下载 可修改 本文由heisjay贡献 pdf文档可能在WAP端浏览体验不佳。建议您优先选择TXT,或下载源文件到本机查看。 戚 技术 人 侵检 测 系统 的 发展厉 史 华 中科技 大 学 摘 D I S 涂保 东 要 : 从 大 量 史 料 中整 理 出 入 侵 检 测 系 统 ( }n 七r u ] s 的历 史 进 程 : , 。。 e c i D te t o 。 n y s s e t m , ID S ) 研 究 与开 发 的 历 史 , 为 人 们 了解 把握 JD s 目 前研 究与 开 发 的热 点 提 供 参 考 }D s 关键 词 入 侵 检 测 系统 发展历 史 网 络安 全 很早 以 来 人 们 就 认 识 到 用 户 的行 为进 行 适 当监 控 络 恶 意 的和 错 误 的操 作 应对 网 以阻 止 e t m D l ( 田 入 侵 检测专 家 系 统 ) n n te 「 e 。 ’‘ 被 De te e t !o n 网o d e l “ 正 式 发表 。 De n n 旧g 用 在早 期 的{ t A 网 (A R 尸 ) 上 监 控 保 障网 络 数 据 r e o 用 户 的验 证 信 息 这 是 第一 个 基 于 规 , 在该 文 中提 出 了 入侵 检测 系 统 的抽 象 模 型 模 型 基 于 这 样一 个 假 设 入 侵 者 : 与 运 行 的安 全 。 入 侵检测 思 想 在 二 十 t e t n 多年 前 就 已 萌 穿 随 着 I 的蓬 勃 发 展 近 几 年 来 旧 S 得 到 了较 深 入 的 研 则 的 专 家 系 统模 型 采 用 与 系统 平 台 和 应 用 环 境 无 关 的设 计 针 对 已 知 的 , 使 用 系 统 的模 式 与 正 常 用 户 的使 用 模 式不 同 , 因 此 可 以 通过监 控 系 统 的跟 系统 漏 洞 和 恶 意 行 为 进 行检 测 为构 踪 记 录来 识 别入 侵 者的异 常使 用 模 式 从 而 检 测 出 入 侵 者违 反 系 统安 全 性 的 o 情 形 D e n 旧 g 的 模型 是 许 多 旧 S 原 型 。 究和 广 泛 的应 用 1 98 0 年 4 月Ja m g e s P A n de s 「 。o n 发 ‘’ 建入 侵 检 测 系 统提供 了 一 个 通 用 的框 品 同 P 架 随 后 S 日 完成 了 与 s A 四 A R 的合 为 其提 交 了 第一 款 实用 的 旧 S 产 19 8 5 表著名 的研究 报告 r T 卜e a t C omp a n u te 「 e e u r 、 t 丫 的基础 。 Mo n n !t o r 一 d Su r v e l日 n e e a 1 98 8 。 年5 月 r e n e e , 加 州 大学 戴 维 斯 分 L . v e 「 m o r e 第 一 个 正 式 阐 述 了入 侵 检 测 的概 念 , 年 美 国 国 防 部 计 算机 安全 校的L a (L L N L * 实验 室 p A 从 1 9 7 2 年开 始 J m 就 一直 在 关 注 和研 究 计 算 机 系 统 和 多 用 o e o n d e 「s o n ) 可 中 心 ( N C S C 正 式 颁布 了 《 信任 的 o r t d 计算 机 系 统 评 估 标 准》( T o s e

文档评论(0)

189****5087 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7102116031000022
认证主体仪征市思诚信息技术服务部
IP属地江苏
统一社会信用代码/组织机构代码
92321081MA278RWX8D

1亿VIP精品文档

相关文档