王朝百科
分享
 
 
 

入侵检测技术

王朝百科·作者佚名  2010-02-25  
宽屏版  字体: |||超大  

入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

入侵检测方法很多,如基于专家系统入侵检测方法、基于神经网络的入侵检测方法等。目前一些入侵检测系统在应用层入侵检测中已有实现。

入侵检测通过执行以下任务来实现:

1.监视、分析用户及系统活动;

2.系统构造和弱点的审计;

3.识别反映已知进攻的活动模式并向相关人士报警;

4.异常行为模式的统计分析;

5.评估重要系统和数据文件的完整性;

6.操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

入侵检测系统典型代表

入侵检测系统的典型代表是ISS公司(国际互联网安全系统公司)的RealSecure。它是计算机网络上自动实时的入侵检测和响应系统。它无妨碍地监控网络传输并自动检测和响应可疑的行为,在系统受到危害之前截取和响应安全漏洞和内部误用,从而最大程度地为企业网络提供安全。

入侵检测系统目前存在的问题:

1. 现有的入侵检测系统检测速度远小于网络传输速度, 导致误报率和漏报率

2. 入侵检测产品和其它网络安全产品结合问题, 即期间的信息交换,共同协作发现攻击并阻击攻击

3. 基于网络的入侵检测系统对加密的数据流及交换网络下的数据流不能进行检测, 并且其本身构建易受攻击

4. 入侵检测系统体系结构问题

发展趋势:

1. 基于agent(注:代理服务)的分布协作式入侵检测与通用入侵检测结合

2. 入侵检测标准的研究, 目前缺乏统一标准

3. 宽带高速网络实时入侵检测技术

4. 智能入侵检测

5. 入侵检测的测度

图书《入侵检测技术》信息书 名: 入侵检测技术/高等院校信息安全专业系列教材

入侵检测技术

作者:唐正军 李建华

出版社:清华大学出版社

出版时间: 2008

ISBN: 9787302082828

开本: 16

定价: 24.00 元

内容简介本书全面细致地讲述了入侵检测的各项技术,概念清晰,行文流畅。全书共分十二章。第一章和第二章主要介绍了入侵检测相关的历史和概念。第三章对入侵检测的信息来源,技术分类等做了简要的介绍。第四章和第五章对基于主机的入侵检测技术和基于网络的入侵检测技术进行了介绍。第六章介绍了混合型入侵检测技术的特点。第七章对若干先进入侵检测算法的应用情况做了简要的介绍。第八章对分布式入侵检测架构的设计问题进行了分析讨论;第九章和第十章分别对入侵检测系统在设计时所要考虑的若干实际问题和入侵检测的响应问题进行了介绍。第十一章和第十二章对相关的法律问题和未来的技术发展前景做了介绍和展望。

本书适合作为计算机、信息安全、通信等相关专业的高年级本科生和研究生的数学用书,也可供广大网络安全工程技术人员参考。

作者简介唐正军,现在上海交通大学信息与通信工程流动站从事博士后研究工作。近5年来发表学术论文20篇,出版网络安全相关技术著作3部,并参加国家自然科学基金儿863计划等国家重大项目多项。同时,申请技术专利和软件版权各1项。

李建华,现任国家863计划信息安全技术专家组专家、电子政务试点示范工程总体专家组专家、国家保密局顾问专家、中国电子政务标准化总体组专家、国家依靠安全标准化专家委员会成员、上海交通大学信息安全工程学院常务副院长、上海交通大学电子政务与信息安全工程研究中心主任。主持及参加完成了省部级以上科研项目虐0余项,在国内外期刊、学术会议上发表学术论文100余篇,其中EI/SCI收录30余篇,并申请国家技术专利23项。

目录第1章入侵检测技术的历史

1.1主机审计——入侵检测的起点

1.2入侵检测基本模型的建立

1.3技术发展的历程

习题

第2章入侵检测的相关概念

2.1入侵的定义

2.2什么是入侵检测

2.3入侵检测与P2DR模型

习题

第3章入侵检测技术的分类

3.1入侵检测的信息源

3.2分类方法

3.3具体的入侵检测系统

习题

第4章基于主机的入侵检测技术

4.1审计数据的获取

4.2用于入侵检测的统计模型

4.3入侵检测的专家系统

4.4基于状态转移分析的入侵检测技术

4.5文件完整性检查

4.6系统配置分析技术

习题

第5章基于网络的入侵检测技术

5.1分层协议模型与TCP/IP协议

5.2网络数据包的截获

5.3检测引擎的设计

习题

第6章混合型的入侵检测技术

6.1采用多种信息源

6.2采用多种检测方法

习题

第7章先进入侵检测技术

7.1采用先进检测算法的必要性

7.2神经网络与入侵检测技术

7.3数据挖掘与入侵检测技术

7.4数据融合与入侵检测技术

7.5计算机免疫学与入侵检测技术

7.6进化计算与入侵检测技术

习题

第8章分布式的入侵检测架构

8.1应用背景

8.2需要解决的关键问题

8.3分布式检测架构的基础设计

8.4进一步的发展

习题

第9章入侵检测系统的设计考虑

9.1用户需求分析

9.2系统安全设计原则

9.3系统设计的生命周期

习题

第10章入侵检测的响应问题

10.1响应策略的确定

10.2选择恰当的响应类型

10.3响应组件的设计

习题

第11章相关的法律问题

11.1网络空间中的法律问题

11.2入侵证据的保全

11.3处理入侵证据的方法

习题

第12章未来需求与技术发展前景

12.1技术的发展趋势

12.2现有入侵检测技术的局限性

12.3入侵检测的发展前景

习题

参考文献

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如何用java替换看不见的字符比如零宽空格​十六进制U+200B
 干货   2023-09-10
网页字号不能单数吗,网页字体大小为什么一般都是偶数
 干货   2023-09-06
java.lang.ArrayIndexOutOfBoundsException: 4096
 干货   2023-09-06
Noto Sans CJK SC字体下载地址
 干货   2023-08-30
window.navigator和navigator的区别是什么?
 干货   2023-08-23
js获取referer、useragent、浏览器语言
 干货   2023-08-23
oscache遇到404时会不会缓存?
 干货   2023-08-23
linux下用rm -rf *删除大量文件太慢怎么解决?
 干货   2023-08-08
刀郎新歌破世界纪录!
 娱乐   2023-08-01
js实现放大缩小页面
 干货   2023-07-31
生成式人工智能服务管理暂行办法
 百态   2023-07-31
英语学习:过去完成时The Past Perfect Tense举例说明
 干货   2023-07-31
Mysql常用sql命令语句整理
 干货   2023-07-30
科学家复活了46000年前的虫子
 探索   2023-07-29
英语学习:过去进行时The Past Continuous Tense举例说明
 干货   2023-07-28
meta name="applicable-device"告知页面适合哪种终端设备:PC端、移动端还是自适应
 干货   2023-07-28
只用css如何实现打字机特效?
 百态   2023-07-15
css怎么实现上下滚动
 干货   2023-06-28
canvas怎么画一个三角形?
 干货   2023-06-28
canvas怎么画一个椭圆形?
 干货   2023-06-28
canvas怎么画一个圆形?
 干货   2023-06-28
canvas怎么画一个正方形?
 干货   2023-06-28
中国河南省郑州市金水区蜘蛛爬虫ip大全
 干货   2023-06-22
javascript简易动态时间代码
 干货   2023-06-20
感谢员工的付出和激励的话怎么说?
 干货   2023-06-18
 
>>返回首页<<
 
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有