入侵检测系统的研究

合集下载

入侵检测系统研究

入侵检测系统研究



入侵检 测 系统 的概 念
入 侵 检 测是 通 过 对 计 算 机 网 络 或 计 算 机 系 统 中 的
若干个关键点收集信息并对其进行分析 ,从而发现来
自 部 的入 侵 行 为 和 监督 内部 用 户 的未 授 权 活 动 。进 外
行入侵 检测 的软件 和硬件 的组 合就是 入侵 检测 系统
三 、 侵 检测 系统 的分 类 入
目前 I S主要 是 通 过 在 信 息 源 中寻 找 代 表恶 意或 D 可 疑攻 击 意 图 的 “ 击模 式 ” 辨 认并 躲 避 攻击 。D 在 攻 来 IS 网 络 中寻 找 攻 击 模 式 , 则是 基 于 网络 的 ; 记 录 文件 中 在
知攻击 的活动模式并报警 , 异常行为模式 的统计分析 ,
型和 分 类 , 细研 究 了入 侵 检 测 系统 的 检 测技 术 , 详 最后 结 合 目前 入侵 检 测 系统 存 在 的 问题 , 绍 了入 介 侵检 测 系统 的发 展 趋 势 。
关 键 词 : 侵 检 测 系统 ; 于主机 的 I ; 于 网络 的 I ; 侵 检 测技 术 入 基 DS 基 DS 入
二、 入侵检 测 系统 的模 型
为 了解决不 同 IS的互操作性 和共 存性 ,o m n D C m o It i e co r e ok CD ) n o D t tnFa w r( IF 组织提出了一个入 ms n e i m 侵检测系统 的通用模 型 , 目前在商业上应用 比较广泛。
人们 的关 注 , 并开 始 在 安 全 防护 中发 挥关 键 作 用 。
是 网络中的数据包 、 系统 日志 、 审计记 录等信息 。事件
产 生 器 的 功 能是 从 整 个 计 算 环境 中 获得 事 件 ,并 向系

基于snort的入侵检测系统的研究--开题报告

基于snort的入侵检测系统的研究--开题报告
[2]胡昌振.网络入侵检测原理与技术[M].北京:北京理工大学出版社,2006.
[3]EricCole著,苏雷译.黑客攻击透析和防范〔M〕.北京:电子工业出版社,2002.
[4]BruceSchneier著,吴世忠,马芳译.网络信息安全的真相「M].北京:机械工业出版社,2001.
[5]Jamie Cameron, Christopher R, Hertel Anthony J. Massa. Intrusion Detection Systems with Snort[M].USA: Prentise Hall, 2003.5~10.
在国内,随着接入互联网的政府和金融机构等关键部门、关键业务日益增多,更需要自主知识产权的入侵检测产品。进入21世纪后,国内对入侵检测系统的研究与开发也加快了脚步,在国内市场上占有相当大的份额。Snort也面临一些问题,如检测的速度还不够快,规则集的组织还不够缜密。所以现在全球开源界的精英们正在努力地改进Snort,改进内容包括:提高检测速度、异常检测、人工智能的应用、标准化、蜜罐技术[6]等。
第四阶段(2012年1月~2012年2月):在完成实习的同时,对snort系统进行初步设计,并和指导老师进行交流设计过程可能出现的问题,完成中期检查报告;
第五阶段(2012年2月~2012年4月):继续完成系统的设计,并对所设计的系统进行仿真,同时撰写论文初稿;
第六阶段(2012年4月):在指导老师的指导下,修改毕业论文初稿,最后定稿。
DONGFANG COLLEGE,FUJIAN AGRICULTURE AND FORESTRY UNIVERSITY
论文题目:基于snort的入侵检测系统的研究
专业:电子信息工程
学号:xxxxxxxxx

Snort网络入侵检测系统的研究与改进的开题报告

Snort网络入侵检测系统的研究与改进的开题报告

Snort网络入侵检测系统的研究与改进的开题报告一、选题背景随着互联网技术的迅猛发展,网络入侵风险日益增大。

为了保障网络系统的安全,需要采取有效的网络入侵检测技术及系统。

目前,网络入侵检测系统(Network Intrusion Detection System,简称NIDS)已经成为了网络安全领域中的一个重要研究方向之一。

Snort是一种开放源代码的NIDS,它可以实时监视网络流量,发现网络攻击并对网络流量进行分析和记录。

Snort系统具有以下特点:基于规则的检测方式、高效的数据采集和存储、对攻击检测的准确性高、能够进行灵活的定制和扩展等。

因此,本文选取Snort作为研究对象,旨在对其网络入侵检测技术进行研究和改进,以提高其检测能力、减少误报率和漏报率等方面的问题。

二、研究目的与意义本文的研究目的在于:深入分析Snort网络入侵检测系统的工作原理和检测技术,探究其优缺点,寻找改进方向,提高其检测能力和性能。

本文的研究意义在于:1.促进网络入侵检测技术的发展。

通过对Snort系统的研究和改进,可以对网络入侵检测技术进行提高和推广,提高网络安全性。

2.为网络安全管理提供技术支撑。

网络入侵检测系统是网络安全管理必不可少的技术手段之一,本文将通过对Snort系统的改进,为网络安全管理提供技术支撑。

三、研究内容与方法研究内容:本文将从以下方面进行研究:1. Snort系统的工作原理和检测技术。

2. Snort系统在检测网络入侵中存在的问题和局限性。

3. 改进Snort系统的方法和措施,提高其检测能力和性能。

研究方法:本文将采用文献资料分析和实验验证相结合的研究方法。

1. 文献资料分析。

将对Snort系统的相关文献进行归纳和综合分析,深入了解其工作原理和检测技术,找出其存在的问题和局限性。

2. 实验验证。

通过建立实验环境,对Snort系统进行实验验证,采取对比分析的方式,对改进效果进行量化评估。

四、预期结果通过本文的研究,预计可以达到以下结果:1. 深入了解Snort系统的工作原理和检测技术,弄清其存在的问题和局限性。

网络安全中的入侵检测技术研究及应用实例

网络安全中的入侵检测技术研究及应用实例

网络安全中的入侵检测技术研究及应用实例随着互联网的快速发展,网络安全已经成为了一个全球性的关注话题。

随之而来的是对入侵检测技术的需求不断增长。

入侵检测是一种通过对网络流量和系统活动进行监控和分析的方法,以识别和阻止未经授权的访问和恶意活动。

本文将介绍入侵检测技术的研究现状,并以应用实例来说明其在网络安全中的重要作用。

首先,我们来了解一下入侵检测技术的分类。

根据监测的目标,入侵检测可分为主机入侵检测和网络入侵检测。

主机入侵检测主要关注在单个主机上的异常活动,例如文件篡改、恶意软件的安装等;而网络入侵检测则更关注网络流量中的异常行为和攻击行为。

另外,入侵检测技术的基本分类包括基于特征的检测和基于异常的检测。

基于特征的入侵检测技术使用事先确定的攻击行为特征来识别入侵活动。

这需要建立一个广泛的攻击数据库,其中包含已知的攻击特征。

当网络流量或系统活动与攻击特征匹配时,入侵检测系统会发出警报。

这种方法的优点是准确度较高,能够精确识别特定类型的攻击。

然而,它也存在无法检测新型攻击的问题。

因为该方法仅能识别已知的攻击特征,对于未知的攻击行为,它就无能为力了。

相比之下,基于异常的入侵检测技术更加灵活和全面。

它通过建立正常行为的模型,然后检测流量或系统活动与模型的偏差程度,来识别异常行为。

这种方法不依赖于已知的攻击特征,可以检测新型攻击和零日攻击。

然而,这种方法容易受到误报的困扰,因为正常的操作也可能产生异常。

因此,如何准确地构建正常行为模型成为了一项关键的工作。

在实际应用中,入侵检测技术可以结合多种方法和技术来提高准确度和效果。

例如,机器学习和人工智能的应用为入侵检测带来了新的思路。

这些技术可以对大量的数据进行分析和学习,识别未知的攻击和异常行为。

同时,入侵检测技术还可以与防火墙、入侵防御系统等其他安全措施进行配合,形成完整的网络安全解决方案。

为了更好地理解入侵检测技术在实际应用中的作用,我们来看一个应用实例。

假设某个公司的网络遭到了DDoS攻击,即分布式拒绝服务攻击。

基于深度学习的网络入侵检测系统研究

基于深度学习的网络入侵检测系统研究

基于深度学习的网络入侵检测系统研究摘要:网络入侵日益成为网络安全领域的重要问题,传统的入侵检测系统往往无法有效应对复杂多变的网络攻击。

本文通过引入深度学习技术,研究了一种基于深度学习的网络入侵检测系统。

该系统利用深度神经网络对网络流量数据进行分析和判断,能够实现实时、准确地检测网络入侵行为。

实验结果表明,该系统在检测精度和处理速度上显著优于传统的入侵检测系统。

1. 引言网络入侵行为对网络安全造成了严重威胁,传统的入侵检测系统往往采用基于规则的方法,但这种方法存在规则维护困难、无法应对未知攻击等问题。

深度学习作为一种基于数据驱动的方法,可以自动从大量数据中学习特征,并能够适应各种复杂多变的攻击手段。

因此,基于深度学习的网络入侵检测系统成为了当前研究的热点之一。

2. 深度学习在网络入侵检测中的应用深度学习通过构建深层次的神经网络模型,不仅可以自动学习到网络流量中的复杂非线性特征,还可以通过端到端的方式对输入数据进行分类和判断。

在网络入侵检测中,我们可以借助深度学习对网络流量中的异常行为进行建模和识别。

2.1 数据预处理在进行深度学习之前,我们需要对原始的网络流量数据进行预处理。

首先,我们需要对数据进行清洗和去噪,去除无用的特征和异常数据。

其次,我们需要对数据进行归一化处理,将数据映射到合适的范围内,以加快网络模型的训练速度和提高模型的鲁棒性。

2.2 深度神经网络模型设计在网络入侵检测中,我们可以构建各种不同的深度神经网络模型。

常用的模型包括卷积神经网络(CNN)、循环神经网络(RNN)和长短期记忆网络(LSTM)。

这些模型可以自动从数据中提取特征,并将特征映射到合适的维度上,以便进行后续的分类和判断。

2.3 深度学习模型的训练与优化深度学习模型的训练需要大量的标注数据和计算资源。

在网络入侵检测中,我们可以利用已知的入侵样本进行有监督的训练,同时也可以利用未知的正常样本进行无监督的训练。

为了提高模型的泛化能力和鲁棒性,我们可以采取一系列的优化策略,如正则化、批量归一化、随机失活等。

入侵检测技术在网络安全中的应用与研究

入侵检测技术在网络安全中的应用与研究

入侵检测技术在网络安全中的应用与研究在当今数字化的时代,网络已经成为人们生活和工作中不可或缺的一部分。

然而,随着网络的广泛应用,网络安全问题也日益凸显。

入侵检测技术作为网络安全防护的重要手段之一,对于保护网络系统的安全、稳定运行具有至关重要的意义。

一、入侵检测技术的概述入侵检测技术是一种通过对网络或系统中的数据进行实时监测和分析,以发现潜在的入侵行为和异常活动的技术。

它可以在系统遭受攻击之前或攻击过程中及时发出警报,以便管理员采取相应的措施来阻止攻击,降低损失。

入侵检测技术主要分为基于特征的检测和基于异常的检测两种类型。

基于特征的检测是通过将监测到的数据与已知的攻击特征库进行匹配来发现入侵行为,这种方法检测准确率高,但对于新型攻击和变种攻击的检测能力有限。

基于异常的检测则是通过建立正常的行为模型,当监测到的行为与正常模型偏差较大时判定为异常,从而发现潜在的入侵。

这种方法能够检测到未知的攻击,但误报率相对较高。

二、入侵检测技术在网络安全中的应用1、企业网络安全防护企业网络通常包含大量的敏感信息和重要业务数据,是黑客攻击的主要目标之一。

通过部署入侵检测系统,可以实时监测企业网络中的流量和活动,及时发现并阻止来自内部或外部的攻击,保护企业的知识产权、客户数据和财务信息等。

2、金融行业金融行业的网络系统涉及大量的资金交易和客户信息,对安全性要求极高。

入侵检测技术可以帮助金融机构防范网络欺诈、数据泄露和恶意软件攻击等,保障金融交易的安全和稳定。

3、政府机构政府机构的网络存储着大量的国家机密和重要政务信息,一旦遭受入侵,将带来严重的后果。

入侵检测技术能够加强政府网络的安全防护,及时发现和应对各类网络威胁,维护国家安全和社会稳定。

4、云计算环境随着云计算的普及,越来越多的企业将业务迁移到云端。

然而,云计算环境的复杂性和开放性也带来了新的安全挑战。

入侵检测技术可以应用于云平台,对虚拟机之间的流量和活动进行监测,保障云服务的安全性。

网络攻击防御与入侵检测技术研究

网络攻击防御与入侵检测技术研究

网络攻击防御与入侵检测技术研究引言:随着互联网的飞速发展,网络攻击日益增多,对个人和组织的信息安全造成了巨大威胁。

网络攻击形式多样,从个人电脑到大型企业服务器都可能成为攻击目标。

为了保护网络安全,网络防御技术和入侵检测系统不断发展和完善。

本文将重点探讨网络攻击防御和入侵检测技术的研究进展和发展趋势。

一、网络攻击类型分析网络攻击可以分为主动攻击和被动攻击两大类。

主动攻击包括计算机病毒、木马、蠕虫等破坏性攻击,它们通过操纵或破坏目标系统的功能来获取或修改信息。

被动攻击则是通过监听、窃取或篡改网络通信来获取目标信息,如黑客通过网络监听来窃取密码等。

二、网络攻击防御技术2.1 防火墙技术防火墙是网络攻击防御的基本工具,可以通过限制不安全的网络活动来保护计算机和网络资源。

防火墙可根据预先设定的规则来过滤进出网络的数据包,通过允许或阻止流量来防止攻击者进入目标系统。

2.2 入侵检测系统入侵检测系统(IDS)可以监视网络流量并尝试识别恶意活动。

IDS分为主机IDS和网络IDS两种类型。

主机IDS通过监视主机上的文件和系统调用来检测潜在的攻击。

网络IDS则通过监听网络流量来发现和阻止攻击者。

三、入侵检测技术的发展趋势3.1 基于深度学习的入侵检测随着人工智能和深度学习的进步,许多新的入侵检测技术正在应用和发展。

传统的IDS主要依赖规则和特征来检测攻击,但是这些方法往往不能准确地捕捉到新出现的攻击。

基于深度学习的入侵检测技术可以通过学习大量数据来发现隐藏的攻击特征,从而提高检测准确性。

3.2 入侵检测系统的自适应能力入侵检测系统应具备自适应能力,即能够根据网络环境和攻击形态的变化自动调整参数和策略。

自适应入侵检测系统可以根据实时情况调整阈值和规则,提高检测的精度和性能。

3.3 多种检测方法的结合为了提高入侵检测的准确性和可靠性,研究人员将多种检测方法进行结合。

例如,结合基于签名的检测方法和基于异常行为的检测方法,可以有效地捕捉到不同类型的攻击。

基于深度学习的网络入侵检测系统部署方案研究

基于深度学习的网络入侵检测系统部署方案研究

基于深度学习的网络入侵检测系统部署方案研究一、引言随着互联网和网络技术的不断发展,网络安全问题越来越受到人们的关注。

网络入侵成为威胁网络安全的一个重要问题,给个人和组织带来了严重的损失。

因此,构建一套有效的网络入侵检测系统对于确保网络安全至关重要。

本文基于深度学习技术,对网络入侵检测系统的部署方案进行研究。

二、深度学习在网络入侵检测中的应用深度学习是一种基于人工神经网络的机器学习方法,具有强大的学习能力和模式识别能力。

在网络入侵检测中,深度学习可以通过学习大量的网络数据,自动提取特征并进行入侵检测,相比传统的规则或特征基于方法,具有更高的准确率和适应性。

三、网络入侵检测系统的架构设计网络入侵检测系统的架构包括数据采集、特征提取、模型训练和入侵检测四个环节。

其中,数据采集负责监控网络流量,获取原始数据;特征提取将原始数据转化为可供深度学习模型处理的特征向量;模型训练使用深度学习算法对提取的特征进行训练,并生成入侵检测模型;入侵检测将实时流量与模型进行匹配,判断是否存在入侵行为。

四、数据采集数据采集是网络入侵检测系统的基础,可使用流量转发、网络监听或代理等方式获取网络流量数据。

采集的数据应包括网络包的源IP地址、目的IP地址、协议类型、传输端口等信息,用于后续的特征提取和训练。

五、特征提取特征提取是网络入侵检测系统中的关键环节,决定了后续模型训练和入侵检测的准确性。

常用的特征提取方法包括基于统计、基于模式匹配和基于深度学习等。

基于深度学习的方法通过卷积神经网络或循环神经网络等结构,自动学习网络流量中的高级特征,提高了入侵检测的准确率。

六、模型训练模型训练基于深度学习算法,使用已经提取的特征向量作为输入,通过多层神经网络进行训练。

常用的深度学习算法包括卷积神经网络(CNN)、长短时记忆网络(LSTM)和深度信念网络(DBN)等。

模型训练过程中需要使用大量标记好的入侵和非入侵数据,通过反向传播算法不断调整网络参数,提高模型对入侵行为的识别能力。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

入侵检测系统的研究
【摘要】近几年来,随着网络技术以及网络规模的不断扩大,此时对计算机系统的攻击已经是随处可见。

现阶段,安全问题成为越来越多的人关注的重点。

本文主要分析了入侵检测系统的功能、技术等情况。

【关键词】入侵检测系统研究情况
一、前言
目前的安全防护主要有防火墙等手段,但是由于防火墙本身容易受到攻击,并且内部网络中存在着一系列的问题,从而不能够发挥其应有的作用。

面对这一情况,一些组织开始提出了通过采用更强大的主动策略以及方案来增强网络的安全性。

其中一个最有效的解决方法那就是入侵检测。

入侵检测采用的是一种主动技术,从而弥补防火墙技术的不足,并且也可以防止入侵行为。

二、入侵检测系统的概述
(一)入侵检测系统的具体功能
入侵检测就是要借助计算机和网络资源来识别以及响应一些恶意使用行为。

检测的内容主要分为两个部分:外部的入侵行为、内部用户的未授权活动。

然而入侵检测系统是由入侵检测的软件以及硬件这两个部分组成的。

到现在为
止,入侵检测成为继防火墙之后的第二道安全闸门。

在网络安全体系中,入侵检测是成为一个非常重要的组成部分。

总之,入侵检测的功能主要包括了以下几个功能:第一,对用户活动进行监测以及分析;第二,审计系统构造变化以及弱点;第三,对已知进攻的活动模式进行识别反映,并且要向相关人士报警;第四,统计分析异常行为模式,保证评估重要系统以及数据文件的完整性以及准确性;第五,审计以及跟踪管理操作系统。

(二)入侵检测系统的模型
在1987年正式提出了入侵检测的模型,并且也是第一次将入侵检测作为一种计算机安全防御措施提出来。

入侵检测模型主要分为六个部分:第一部分,主体。

主体就是指在目标系统上进行活动的实体,也就是一般情况下所说的用户。

第二部分,对象。

对象就是指资源,主要是由系统文件、设备、命令等组成的。

第三部分,审计记录。

在主体对象中,活动起着操作性的作用,然而对操作系统来说,这些操作包括了登陆、退出、读、写以及执行等。

异常条件主要是指系统可以识别异常的活动,比如:违反系统读写权限。

资源使用情况主要指的是在系统内部,资源的实际消耗情况。

时间戳主要是指活动所发生的时间。

第四部分,活动档案。

活动档案就是指系统正常行为的模型,并且可以将系统正常活动的相关信息保存下来。

第五部分,异常记录。

异常记录主要
是可以将异常事件的发生情况表现出来。

第六部分,活动规则。

活动规则主要是指通过一组异常记录来判断入侵是否发生在规划集合中。

一般情况下,通过将系统的正常活动模型作为准则,并且要按照专家所提出的系统或者统计方法来分析以及处理审计记录,如果已经发生了入侵,那么此时就应该采用相应的处理措施。

(三)入侵检测系统的具体分类
通过研究现有的入侵检测系统,可以按照信息源的不同将入侵检测系统分为以下几类:
第一,以主机为基础的入侵检测系统。

通过对主机的审计记录来进行监视以及分析,从而可以达到了入侵检测。

这一监视主要发生在分布式、加密以及交换的环境中,从而可以判断出攻击是否发生。

然而这一入侵检测系统存在着缺点,那就是该系统与具体操作系统平台有联系,从而很难将来自网络的入侵检测出来,并且会占有一定的系统资源。

第二,以网络为基础的入侵检测系统。

通过采集在共享网段上对通信数据进行侦听,对存在的可疑现象进行分析。

这一类系统不要严格审计主机,并且也不会占用主机的资源,并且可以为网络提供保护,并且也不会考虑到主机的架构。

三、入侵检测系统的结构化以及标准化
为了能够使得IDS产品、组件与其他安全产品之间的互
操作性得以提高,此时入侵工作组开始发起制订一系列建议草案,并且从体系结构、API、通信机制以及语言格式等方面来对IDS的标准进行合理的规范。

DARPA所提出的建议就是指公共入侵检测框架。

(一)1CIDF框架结构
为了能够对不同入侵检测系统的互操作性以及共存性进行解决,CIDF组织提出了一个入侵检测系统的通用框架模型,这一通用框架模型主要是由Denning 的模型演化而来的。

现阶段,这一通用框架模型得到了广泛的应用。

这一通用框架模型将这一入侵检测系统分为了以下几个组件:第一,事件产生器;第二,事件分析器;第三,响应单元;第四,事件数据库。

CIDF将入侵检测系统需要分析的数据库称为事件,这一事件分为:网络中的数据包、系统日志以及审计记录等相关信息。

事件产生器的功能那就是从整个计算机环境中来获得相关的事件,并且将此事件提供给系统的其他组件。

事件分析器的作用就是对所得到的数据进行分析,并且要对所产生的结果进行分析。

响应单元就是要针对分析结果做出了一定的反应,并且也可以做出切断连接、改变文件属性这一强烈反应,除此之外还可以进行简单的报警。

事件数据库主要是由各种中间数据以及最终数据存放的地方,这些数据被称为复杂的数据库。

CIDF框架想要通过统一的模块来对IDS进行划分,与此同时通过采用统一的入侵描述
语言、描述IDS之间、IDS的各个部件之间的入侵信息的交换,从而可以促使在IDS之间实现协同工作。

(二)IDEF标准
在IDS系统组件之间需要通信,不同的厂商IDS系统之间中也存在着通信。

目前,为了能够对入侵检测系统中缺乏统一的通信协议这一问题解决掉,入侵检测工作小组定义了一种通信格式,那就是IDEF,这一通信格式可以分为以下几个部分:第一,入侵检测消息交换格式,这一格式主要描述的是入侵检测系统将信息输出的一种数据模型,并且对使用这一模型的基本原理进行合理的解释。

这一数据模型通过XML可以更好的实现,并且也设计了一个XML文档类型的定义。

第二,入侵检测交换协议,这一协议是一个作用于入侵检测实体之间交换数据的应用层协议,并且主要运行在TCP之上的应用层协议,从而可以完成非结构文本以及二进制数据之间的交换,并且可以保证了协议之上的双方具有完整性以及保密性。

第三,入侵警报协议,这一协议主要的作用就是入侵报警信息可以进行交换,并且主要运行在TCP上的应用层协议。

(三)分析
CIDF主要是以Denning模型发展起来的,通过提出了CIDF的标准,从而可以很好的解决以下几个问题:第一,IDS 之间组件的共享问题,也就是一个IDS系统的组件可以被另
一个IDS所使用;第二,数据共享的问题。

通过提供一个标准的数据格式,从而在IDS中的各类数据可以进行传递以及共享;第三,对互用性标准进行完善,并且要建立一套开发接口以及支持工具,从而可以使得独立开发部分的构建能力得以提高。

通过提出了IDEF的标准,从而可以解决入侵检测实体交换数据以及入侵检测系统与其他安全防护之间的通信问题。

IDEF标准的提出可以为IDS之间组件以及IDS 系统之间的通信提供了索引。

现阶段,虽然还没有成为正式的标准,但是随着分布式IDS的不断发展,CIDF以及IDEF 成为将来IDS的工业标准。

四、入侵检测系统的检测技术
从技术上来看,入侵可以分为以下两类:第一类,有特征的攻击,主要是指对已知系统中的系统弱点来进行常规性的攻击;第二类,异常攻击。

然而入侵检测分为以下两类:第一类,以特征为基础的检测;第二类,以异常为基础的检测。

五、结束语
入侵检测主要是采用了一种主动的技术,从而可以有效的发现入侵行为以及合法用户滥用特权的行为,在网络安全体系中,入侵检测成为一个非常重要的组成部分。

现阶段,入侵检测技术还处于研究以及发展的阶段,因此存在着一系列的问题。

近几年来,人们对网络通信技术的安全性要求越
来越高,因此相关的专家就要构建一个网络安全体系,从而保证了网络通信的安全性。

参考文献:
[1]谢树新.入侵检测系统在Linux网络中的分析与设计[J]计算机与网.2010(10):90-92.
[2]陈东红.王震宇.邓承志.分布式漏洞扫描系统的设计[J] 信息工程大学学报.2010(2):56-58.
[3]宋世杰.胡华平.胡笑蕾.关联规则和序列模式算法在入侵检测系统中的应用[J] 成都信息工程学院学报.2010(01):45-46.。

相关文档
最新文档