入侵检测技术及应用.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

9%1

第卷第期Vol.9No.1

20101Jan.2010

年月

关于入侵检测技术及其应用的研究

牛承珍

030027

(山西工程职业技术学院计算机工程系,山西太原)

摘要:分析了入侵检测技术的基本原理,阐述了入侵检测的基本知识与概念、功能与模型,在此基础上提出了一种

入侵检测系统在计算机网络中应用的基本方案。该方案介绍了一种多维入侵检测系统,它提高了网络入侵检测的准

确性,然而对计算机本身的性能几乎没有影响,从而有力地保障了计算机网络的安全与稳定。

IDS

关键词:入侵检测;入侵检测系统;

TP393.08A167201-0137-03

中图分类号:文献标识码:文章编号:()

1入侵检测系统介绍

IntrusionDetectionID

入侵检测(,),顾名思义,是对入侵行

为的发觉。它通过对计算机系统或计算机网络中的若干关键点

收集信息并对其进行分析,从中发现网络或系统中是否有违反

安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件

IntrusionDetectionSystemIDS

的组合便是入侵检测系统(,)。在

本质上,入侵检测系统是一个典型的“窥探设备”。它不跨接多

个物理网段,无须转发任何流量,而只需在网络上被动的、无声

息的收集它所关心的报文即可。

1IDS

()功能与模型

一个合格的入侵检测系统能大大简化安全管理员的工作,

保证网络安全地运行。具体讲,入侵检测的功能有如下5点:①

监视、分析用户及系统活动;②审计系统构造和弱点;③识别、

反映已知进攻的活动模式,向相关人员报警;④统计分析异常

行为模式;评估重要系统和数据文件的完整性;⑤审计、跟踪管

理操作系统,识别用户违反安全策略的行为。

入侵检测一般分为3个步骤:信息收集、数据分析、响应。

入侵检测的目的:①识别入侵者;②识别入侵行为;③检测

和监视以实施的入侵行为;④为对抗入侵提供信息,阻止入侵

的发生和事态的扩大。

1968-

作者简介:牛承珍(),女,山西太原人,硕士,山西工程职业技术学院计算机工程系讲师,研究方向为计算机安全。

··软件导刊

1382010年

整个网段的任务,它的攻击识别模块通常使用4种技术来识别检测时先将这些攻击脚本的子集看作系统正面临时攻击。然后

abc

攻击标志。它们是:模式、表达式或字节匹配;频率;次要通过一个称为预测器的程序模块根据当前行为模式产生下一

d②个需要验证的攻击脚本子集,并将它传给决策器。决策器收到

事件的相关性;统计学意义上的非常规现象检测;基于主

机的IDS:基于主机的入侵检测系统往往以系统日志、应用程

文档评论(0)

zhyxk123 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档