首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
网络入侵检测技术研究   总被引:1,自引:0,他引:1  
目前,网络安全成为网络技术研究的重点,而随着对计算机系统弱点和入侵行为分析研究的深入,入侵检测技术在网络安全中发挥着越来越大的作用,并成了解决网络安全的有效工具。该介绍了网络入侵检测技术的概念、模型和入侵检测系统的分类方法,最后分析了入侵检测技术有待解决的关键问题和未来的发展方向。  相似文献   

2.
网络入侵检测技术   总被引:1,自引:0,他引:1  
张怡  胡修林 《金卡工程》2003,7(6):65-67
本介绍了入侵检测的概念、网络入侵检测的步骤及分析手段,指出网络入侵检测技术在保护信息安全方面的重要性,最后简单介绍了该技术的发展研究方向。  相似文献   

3.
近年来,企业网络遭到拒绝服务攻击(DOS)而导致网络瘫痪和网站由于受到入侵攻击而造成无法访问的现象时有发生。面对当前多种形式的网络入侵攻击,仅仅利用IP封锁、包过滤等传统的防火墙、路由器技术进行监控和防范,已无法满足网络安全的要求。入侵检测系统(IDS)通过采用主动检测的方式来实现对网络环境的保护,其与防火墙的结合使用改变了传统意义上网络安全防护的被动局面,对原有防火墙技术做了进一步补充。  相似文献   

4.
NIDS(网络入侵检测系统)对于检测内联网网络入侵、安全漏洞、查找计算机病毒以及发现攻击源等提供了强有力的手段,一旦发生故障就必须立即排除。我行使用的是“冰之眼”入侵检测系统,该系统由控制台软件和探测器两部分组成,现就工作中发现的两例探测器故障排除过程作介绍,供同行参考。  相似文献   

5.
网络入侵检测系统(NIDS),是重要的网络安全设施。IDS能对网络活动进行实时检测,扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则对入侵行为进行分析,判断出黑客的攻击手段,进行及时、准确的报警,以便科技人员及时采取措施,消除隐患,保障网络和信息系统的安全。它与反病毒系统、防火墙、  相似文献   

6.
随着网络应用的飞速发展,金融电子化步入了网络时代,社会效益和经济效益显著提高。与此同时,网络入侵和计算机犯罪现象时有发生,并呈逐年上升趋势。利用入侵检测技术可确保网络信息安全,防范网络入侵。一、实时入侵检测技术大多数传统入侵检测系统(IDS)采取基于网络或主机的方法来辨认并躲避攻击。在任何一种情况下,IDS 都要寻找"攻击标志",即一种恶意代码或可疑的攻击模式。当 IDS 在网络中寻找到这  相似文献   

7.
随着因特网的迅猛发展、网络规模的扩大和网络攻击方法的复杂,安全需求与日俱增。本文介绍了在入侵检测系统和防火墙的基础上,设计一种入侵检测系统和防火墙联动的模式,从网络安全整体性和动态性的需求考虑,实现了对突发网络攻击的主动防御。  相似文献   

8.
计算机网络安全技术与工具   总被引:4,自引:0,他引:4  
计算机网络中的“入侵”活动已经引起了公众的高度重视。对计算机网络的非法入侵、攻击行为已经成为网络信息化时代的现实危害。 通过对网络入侵事件的事后分析,造成安全缺陷的两个最普遍的原因是:(1)受入侵主机的错误配置;(2)系统缺陷或反应能力不足。 一、网络的安全性 网络安全性可以大致分为四个相互交织的部分:保密、鉴别、抗抵赖性以及完整性控制。保密是指保护信息不被未授权者访问,这是保护网络安全方面人们最常想到的方法。鉴别是指在传输敏感信息或进行事务处理之前先确认对方的身份。抗抵赖性主要是与数字签名有关。…  相似文献   

9.
入侵检测系统(Intrusion Detection System)是识别和隔离“网络入侵”的一种安全技术。通用入侵检测模型(CIDF)由四个部分组成,如图1所示。检测部件从网络传输介质上高速接收数据包,但不对捕获的数据包做过多的处理,而是保持数据的“原汁原味”;分析部件首先对数据包作必要的重组和解析,  相似文献   

10.
本文通过对Novell Netware网络系统运行环境的分析,针对病毒入侵网络和网络运行中出现的问题,提出防止病毒入侵网络和检测、排除网络运行中故障的方法。  相似文献   

11.
一.网络安全概述安全是一种能够识别和消除不安全因素的能力,是一个持续的过程;网络安全是抵御内部和外部各种形式的威协,以确保网络安全的过程。要深入理解网络安全,必须了解网络上所面临的危险及一个能够用于阻止这些攻击的主要机制。以下是为网络安全的5个基本元素:保密性、完整性、可用性、可控性、不可否认性。二.防止网络入侵和攻击的主要技术措施科技部门的网络管理人员应认真分析各种可能的入侵和攻击形式,制定符合实际需要的网络安全策略,防止可能从网络和系统内部或外部发起的攻击行为,重点防止那些来自具有敌意的破坏主体和内部恶意人员的攻击。防止入侵和攻击的主要技术措施包括访问控制技术、防火墙技术、入侵检测技术、安全扫描、安全审计和安全管理。  相似文献   

12.
在国内,金融机构信息安全经过多年建设,大多集中于防火墙、IPS(入侵防御)、IDS(入侵检测)等防范外部威胁的网络边界安全产品。这事实上是基于一种假设:“信息安全威胁来自于局域网外部,网络内部是安全的”。  相似文献   

13.
随着网络技术的发展,网络安全受到越来越多的重视。由于遭到黑客入侵或感染病毒等造成的网络瘫痪及性能严重下降事件时有发生。这些攻击有些为恶意行为,有些是因为感染病毒后在不知情情况下发生。为避免以上非正常攻击带给网络的危害,特别是对生产网络的严重影响,网络中采用了越来越多的安全措施,如定义访问控制、安装防火墙等。部署入侵检测系统(IDS,Intrusion Detection Ststem)也是一种重要的安全防范手段,是对其他安全措施的补充。  相似文献   

14.
近年来,企业网络遭到拒绝服务攻击(DOS)而导致网络瘫痪和网站由于受到入侵攻击而造成无法访问的现象时有发生。面对当前多种形式的网络入侵攻击,仅仅利用IP封锁、包过滤等传统的防火墙、路由器技术进行监控和防范,已无法满足网络安全的要求。入侵检测系统(IDS)通过采用主动检测的方式来实现对网络环境的保护,其与防火墙的结合使用改变了传统意义上网络安全防护的被动局面,对原有防火墙技术做了进一步补充。  相似文献   

15.
随着网络的迅猛发展和广泛应用,入侵检测、安全路由器、防火墙、VPN、数据加解密技术等网络安全技术相继出现。入侵检测与网络审计技术作为主要的网络安全技术之一,广泛地应用于各个领域,特别是近几年,全国各省、市建设银行分行业务大集中后,极大地加速了对这一技术的需求。但是,基于传统C/S结构的入侵检测与网络审计系统的缺陷也暴露出来,如在有多个入口点的局域网内部部署入侵检测与审计系统时,会给系统的实施、管理、维护以及升级等方面带来诸多不便。本文针对这些不足,提出了一种基于B/S结构的入侵检测与网络审计系统的设计方案。入…  相似文献   

16.
内容2:检测攻击和非法入侵。 第二项内容为我们的敏感的计算机系统安装了多层保护,包括先进的防火墙、入侵检测监控器、异常行为识别器、企业级管理系统和恶意代码扫描器。为了保护关键的联邦系统,计算机安全操作中心(先是在国防部,然后是与其他联邦机构相协调的联邦入侵检测网络[FIDNet])将收到这些检测设备发来的警告,也可以从计算机应急响应组(CERTs)或其他途径获得攻击警告,用来分析并协助各站点抵御攻击。 我们确认和矫正脆弱性的工作能够延缓但不能阻止对信息系统的恶意入侵。通用软件仍将继续具有脆弱性,不…  相似文献   

17.
本文从众多触目惊心的计算机网络遭受黑客袭击,给各国政府、军队、银行、企业造成惨重损失的实例出发,分析了黑客入侵系统和网络的类型以及如何防范网络入侵的技术对策,针对我国实际现状,提出要尽早创造一个统一的网络系统安全平台的建议。  相似文献   

18.
黑客入侵早在主机时代就已经出现,而随着互联网的发展,现代黑客则从以系统为主的入侵转变到以网络为主的入侵,新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程、攻击密钥管理服务器,得到密钥或认证码;利用Unix操作系统提供的守护进程的缺省帐户进行入侵;利用Finger等命令收集信息,提高自己的入侵能力;利用sendmail,采用debug、wizard、pipe等进行入侵;利用FFP,采用匿名用户访问进行入侵;利用NFS进行入侵;通过隐蔽通道进行非法活动;突破防火墙等等.在讨论如何防范入侵和收拾入侵后的残局之前,我们有必要先对"人侵"作一个定义:入侵是对信息系统的非授权访问及(或)未经许可在信息系统中进行操作,威胁计算机网络的安全机制(包括机密性、完整性、可用性)的行为.入侵可能是来自互联网的攻击者对系统的非法访问,也可能是系统的授权用户对未授权的内容进行非法访问.  相似文献   

19.
Internet的出现和高速发展同时带动了网络入侵活动的发展.在种种网络入侵行为中,针对关键服务器的攻击可以说是最具威胁性、可能造成损失最大的行为,越来越重要的信息无形资产存储在这些服务器上,一旦服务器受到了安全威胁势必殃及这些信息和数据.本文从分析攻击方式人手,逐一介绍破解攻击的方法,此处用到的核心技术是主机入侵防御系统.  相似文献   

20.
浅析防火墙与入侵检测系统   总被引:1,自引:0,他引:1  
网络信息安全工程一般涉及多种技术和设备,如防火墙、入侵检测、虚拟专用网、CA认证、网络物理隔离、网络安全评估以及网络防杀病毒系统等。其中技术最成熟的当属防火墙设备,而入侵检测系统则是最近几年才逐渐风行起来的、作为防火墙有益补充而出现的网络第二道防线产品。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号