入侵检测系统的发展历史.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
本文由 heisjay 贡献 pdf 文档可能在 WAP 端浏览体验不佳。建议您优先选择 TXT ,或下载源文件到本机查看。 戚 技术 人侵检测系统的发展厉史 华中科技大学 摘 DIS 涂保东 要 :从大量史料中整理出入侵检测系统 (}n 七 ru]s 的历史进程 eciDteto 。 n ys s et m , IDS )研究与开发的历史 , 为人们了解 把握 JDs 目前研究与开发的热点提供参考 }Ds 关键词 入侵检测系统 发展历史 网络安全 很早以来人们就认识到用户的行为进行适当监控络 恶意的和错误的操作 应对网以阻止 etm Dl( 田 入侵检测专家系统 ) nnte 「 e 。 ’‘ 被 Dete et!on 网 od e l “ 正式发表 De nn 旧g 用在早期的 { t A 网 (AR 尸 )上监控 保障网络数据 re o 用户的验证信息 这是第一个基于规 , 在该文中提出了入侵检测系统的抽象模型模型基于这样一个假设入侵者 与运行的安全 入侵检测思想在二十 te tn 多年前就已萌穿随着 I 的蓬勃发展近几年来旧 S 得到了较深入的研 则的专家系统模型采用与系统平台和应用环境无关的设计针对已知的 , 使用系统的模式与正常用户的使用模 式不同 , 因此可以通过监控系统的跟 系统漏洞和恶意行为进行检测 为构 踪记录来识别入侵者的异常使用模式 从而检测出入侵者违反系统安全性的 o 情形 Den 旧 g 的模型是许多旧 S 原型 。 究和广泛的应用 1980 年 4 月 Jam g es P A n des 「。 on 发 ‘’ 建入侵检测系统提供了一个通用的框品同 P 架随后 S 日完成了与 sA 四 AR 的合为其提交了 第一款实用的旧 S 产 1985 表著名的研究报告 rT 卜 eat Comp an ute 「 eeur 、 t 丫 的基础 Mo nn!tor 一 d Su rvel 日 neea 1988 。 年5月 renee , 加州大学戴维斯分 L .ve 「 more 第一个正式阐述了入侵检测的概念 , 年 美国国防部计算机安全 校的 La (LLNL * 实验室 pA 从 1972 年开始 Jm 就一直在关注和研究计算机系统和多用 o eo de 「 son (ToseCm)可中心 (NCSC 正式颁布了《信任的 ortd 计算机系统评估标准》 (ToseCm Put er )承接了美国空军的一项名为 asHy t 日 Ck 的课题为美国空军基地的计 户网络的安全问题 . 在这篇为美国空 . S 丫 s te m EV a lu t 旧n Cr {terla 军所作的研究报告中 他将计算机系 1A 1A 丁 CS 任 C ) 。 丁 CS 任 C 为预防非法入侵定义 引 、 算机安全开发了一套新型的旧 s 系统该系统通过与已知攻击模式进行匹配 比较来分析审计数据 sc 存在入侵行为洲。 yta 1988k 统可能遭遇的风险和威胁分为外部渗 透内部渗透和不法行为三种并提出 了利用审计包含关键内容的跟踪数据 ! 了四类七个安全级另」由低到高分别 以此判断是否 是 D 、 C1 CZ 已2 、 巳3 规 系统是第一个 。 定 CZ 以上级别的操作系统必须具备审计功能并记录日志 布对操作系统 、. 采用误用检测技术的旧 S 口 来监视入侵活动的思想 理论基础 1983}ns 。 t}tut e ,。 。 他的研究成 下 CS 任 C 标准的发 果为开发基于主机型旧 S 提供了最初的 年 SRI n(Stafood 日e sea 「 e h 发展起到了很大的推动作用安全发展史上的一个里程碑 1986 数据库等方面的安全是信息 。 年 10 月 SRI/CSL 的 Te「 sautLn 等人从分析用户 (及系统设备与程序等 ) 的行为特征出发进一 步改进 , e .geDnn 的入侵检测模型 于 190 年 4 , 斯坦福研究所 )的 Doroth 丫 E Neum onn 年 , 为保障大型计算机数据 四 月开发出一个新的系统 可以同时监 。 en 。 .n g 和 Peter an 共同主持了一 arfa 「 e 库系统的安全 系统这是最早 。 丁 eeTn r 开发出用 Ve 个受美国海军下属海空作战系统指挥 于检测用户异常操作行为的口 SCo 即 控网络中不同站点上的用户 1988rr 年 1 月 Mos 蠕虫感染了 tnI e 部 (s 日 oCmmnd 题 , paee d NaV 日 { 四 s S 丫 te m s 资助的研究课为他们的大型计算机开发入侵检 PS 雏形之一顺便提及也是在这年美国 illDgt 公司在 Ient 上安装了全球第 atnre ,, 的基于主机的旧 S ntre

文档评论(0)

专注于电脑软件的下载与安装,各种疑难问题的解决,office办公软件的咨询,文档格式转换,音视频下载等等,欢迎各位咨询!

1亿VIP精品文档

相关文档