没有合适的资源?快使用搜索试试~ 我知道了~
温馨提示
试读
12页
目录 1. 入侵检测系统简介 1 1.1 入侵检测分类 1 1.1.1按信息源分类 1 1.1.2按分析方法分类 1 1.2 入侵检测技术发展阶段 3 1.3 入侵检测系统基本原理 3 2. 入侵检测系统技术详解 4 2.1 模式匹配 4 2.2 协议分析 4 2.3 异常检测 4 2.3.1基于机器学习的异常检测方法 5 2.3.2基于模式归纳的异常检测方法 5 2.3.3基于数据挖掘的异常检测方法 5 2.3.4基于统计模型的异常检测方法 5 2.4 误用检测 6 2.5 数据挖掘 6 3. 入侵检测系统标准 6 3.1 标准比较 6 3.1.1在标准分级方面 7 3.1.2在标准功能要求方面 7 3.1.3在标准安全要求方面 7 3.1.4在标准安全保证要求方面 7 3.2 GB/T20275—2006标准检测方法 8 3.2.1依照产品功能 8 3.2.2依照产品安全 8
资源推荐
资源详情
资源评论
目录
1.1 入侵检测分类.................................................................................................................. 1
1.1.1 按信息源分类.......................................................................................................... 1
1.1.2 按分析方法分类..................................................................................................... 1
1.2 入侵检测技术发展阶段................................................................................................ 3
1.3 入侵检测系统基本原理................................................................................................ 3
2. 入侵检测系统技术详解....................................................................................................... 4
2.1 模式匹配........................................................................................................................... 4
2.2 协议分析........................................................................................................................... 4
2.3 异常检测........................................................................................................................... 5
2.3.1 基于机器学习的异常检测方法.......................................................................... 5
2.3.2 基于模式归纳的异常检测方法.......................................................................... 5
2.3.3 基于数据挖掘的异常检测方法.......................................................................... 5
2.3.4 基于统计模型的异常检测方法.......................................................................... 5
2.4 误用检测........................................................................................................................... 6
2.5 数据挖掘........................................................................................................................... 6
3. 入侵检测系统标准................................................................................................................ 7
3.1 标准比较........................................................................................................................... 7
3.1.1 在标准分级方面..................................................................................................... 7
3.1.2 在标准功能要求方面............................................................................................ 7
3.1.3 在标准安全要求方面............................................................................................ 7
3.1.4 在标准安全保证要求方面................................................................................... 8
3.2 GB/T20275—2006 标准检测方法.................................................................................... 8
3.2.1 依照产品功能.......................................................................................................... 8
3.2.2 依照产品安全.......................................................................................................... 8
摘要
入侵检测系统即 IDS(intrusion detection system)是一种对网络传输进行即时监
视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安
全设备的不同之处便在于,IDS 是一种积极主动的安全防护技术。在很多中大型企业,政
府机构,都会布有 IDS。我们做一个比喻——假如防火墙是一幢大厦的门锁,那么 IDS 就
是这幢大厦里的监视系统。一旦小偷进入了大厦,或内部人员有越界行为,只有实时监视
系统才能发现情况并发出警告。
专业上讲 IDS 就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能
发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可
用性。与防火墙不同的是,IDS 入侵检测系统是一个旁路监听设备,没有也不需要跨接在
任何链路上,无须网络流量流经它便可以工作。因此,对 IDS 的部署的唯一要求就是:
IDS 应当挂接在所有所关注流量都必须流经的链路上。
本文详细解析了入侵检测系统的原理和实现。
关键词:入侵检测系统,IDS,实时监视
剩余11页未读,继续阅读
资源评论
Sumarua
- 粉丝: 5w+
- 资源: 68
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功