IDS技术在网络安全中的应用
人工智能技术在网络安全中的应用案例

人工智能技术在网络安全中的应用案例随着互联网的快速发展和普及,网络安全问题日益突出。
传统的网络安全技术已经远远不能满足复杂多变的网络攻击,因此研发基于人工智能的网络安全技术已成为当今的热点。
本文将介绍几个人工智能在网络安全中的应用案例。
第一部分:基于人工智能的入侵检测系统入侵检测系统(Intrusion Detection System, IDS)是网络安全中的关键技术之一。
传统的IDS主要依靠事先编写的规则来判断网络是否遭受入侵,然而规则的编写工作繁琐且无法应对新型的攻击手法。
基于人工智能的IDS通过对网络流量数据进行数据挖掘,能够自动识别异常行为并作出响应。
例如,使用机器学习算法,IDS可以学习网络正常行为的模式并自动检测出网络中的异常行为,从而及时发现并阻止潜在的攻击。
第二部分:智能防火墙防火墙是网络安全的重要基础,传统防火墙主要通过规则匹配判断网络数据是否允许通过。
然而,规则的编写通常需要人工参与,而且无法应对新型的攻击手法。
基于人工智能的智能防火墙能够自动学习并识别网络流量中的异常行为,可以动态地调整防火墙的策略以提高对新型攻击的识别和阻断能力。
此外,智能防火墙还可以根据网络流量的变化调整策略,实现更精细化的安全防护。
第三部分:恶意代码检测恶意代码是网络安全的重要威胁之一,而传统的恶意代码检测主要依靠特征匹配的方法。
然而,新型的恶意代码往往能够改变自身的特征,从而能够绕过传统的检测方法。
基于人工智能的恶意代码检测利用机器学习算法,通过对大量的良性和恶意代码的样本进行训练,建立模型来判断网络中的文件是否为恶意代码。
这种方法能够有效提高恶意代码检测的准确率和覆盖率,提前发现潜在的安全威胁。
第四部分:网络异常行为检测网络异常行为往往是网络攻击的前兆,因此及早发现并阻止异常行为对于网络安全至关重要。
基于人工智能的网络异常行为检测利用数据挖掘和机器学习算法,对网络流量进行分析,可以自动识别异常流量和异常行为。
入侵检测系统IDS在网络安全中的具体应用

入侵检测系统IDS在网络安全中的具体应用网络攻击和入侵已成为当今大型组织、政府和企业所面临的风险之一。
IT架构已越来越复杂,包括多个应用程序、网络设备和操作系统。
然而,这种复杂性也增加了网络威胁和漏洞的风险。
攻击者可能会通过包括远程代码执行、恶意软件和DDoS攻击等在内的多种方式进行攻击。
因此,我们需要一个能够发现和处理潜在的网络安全问题的系统。
这就是入侵检测系统IDS所涉及的内容。
1. 什么是入侵检测系统IDS入侵检测系统IDS是一个网络安全工具,可用于监视和分析网络流量以查找潜在的威胁和漏洞。
IDS可以帮助组织在网络攻击发生时及早发现和诊断问题并提供响应措施。
它可以检测来自web应用程序、数据库、操作系统等网络层面的攻击。
IDS包括两个主要组成部分:传感器和分析引擎。
传感器从网络中捕获流量并将其传递给分析引擎进行分析。
分析引擎分析数据流并根据已知的攻击模式和行为异常性进行检测。
如果分析引擎发现潜在的攻击,则IDS将发送警报并采取预定的响应措施,例如隔离受影响的设备或IP地址。
2. IDS的工作原理IDS能够通过两种方式检测入侵:基于签名的检测和基于异常性的检测。
基于签名的检测:IDS使用已知的攻击模式进行检测。
这种方法通过比较网络流量与已知攻击模式的数据库进行匹配。
如果发现匹配,则IDS将警报。
基于异常性的检测:基于异常性的检测是指IDS检测网络流量中的异常行为。
这种方法并不依赖于已知的攻击模式,而是通过分析网络流量中的异常活动来检测入侵。
异常可以是不寻常的源IP地址、流量大小等。
IDS通过将其接口放在网络上,截取网络流量并分析其内容来实现检测。
传感器可以放在关键网络节点上,以便立即检测传入流量。
很多IDS还包括一个警报管理器,可用于发送警报和通知安全人员。
3. IDS的应用IDS具有广泛的应用,可用于检测各种网络威胁和攻击。
以下是IDS主要应用领域的简要概述:3.1 网络入侵检测IDS最常用的应用是网络入侵检测。
网络安全中的入侵检测技术综述

网络安全中的入侵检测技术综述网络安全是当今社会中的一个重要议题,随着互联网的普及和信息技术的迅速发展,网络攻击和入侵事件屡见不鲜。
为了保护网络系统和用户的安全,研究人员和安全专家们积极探索各种入侵检测技术。
本文将综述几种常见的入侵检测技术,并分析它们的特点和应用。
一、入侵检测技术的概念入侵检测技术(Intrusion Detection Technology)是指通过对网络通信流量、系统日志、主机状态等进行监控和分析,及时发现和识别已发生或即将发生的入侵行为。
其目的是快速准确地发现并阻止潜在的安全威胁,保护网络系统和用户的数据安全。
二、基于签名的入侵检测技术基于签名的入侵检测技术(signature-based intrusion detection)是一种传统而有效的检测方法。
它通过预定义的规则集合,检测网络流量中是否存在已知的攻击模式。
这种技术的优点在于准确率高,适用于已知攻击的检测。
然而,缺点也显而易见,就是无法检测未知攻击和变异攻击。
三、基于异常行为的入侵检测技术基于异常行为的入侵检测技术(anomaly-based intrusion detection)通过建立正常行为模型,检测网络流量中的异常行为。
相比于基于签名的方法,这种技术更具有普遍性,能够发现未知攻击。
然而,误报率较高是其主要问题之一,因为正常行为的变化也会被误判为异常。
四、混合型入侵检测技术为了克服单一方法的局限性,许多研究者提出了混合型入侵检测技术。
这些方法综合了基于签名和基于异常行为的特点,在检测效果上有所提高。
其中,流量分析、机器学习、数据挖掘等技术的应用,使得混合型入侵检测技术更加精准和智能化。
五、网络入侵检测系统的架构网络入侵检测系统(Intrusion Detection System,简称IDS)是实现入侵检测的关键组件。
其整体架构包括数据采集、数据处理、检测分析、警报响应等模块。
数据采集模块负责收集网络流量、日志信息等数据;数据处理模块负责对采集到的数据进行预处理和分析;检测分析模块负责使用各种入侵检测技术进行实时监测和分析;警报响应模块负责生成报警信息并采取相应的应对措施。
网络信息安全防护中的入侵检测系统(IDS)与入侵防御系统(IPS)

网络信息安全防护中的入侵检测系统(IDS)与入侵防御系统(IPS)网络信息安全是当今社会中一个非常重要的议题。
随着互联网的快速发展,人们的网络活动越来越频繁,同时也给网络安全带来了更大的挑战。
入侵检测系统(Intrusion Detection System,简称IDS)与入侵防御系统(Intrusion Prevention System,简称IPS)是网络信息安全防护中两个重要的组成部分。
一、入侵检测系统(IDS)入侵检测系统(IDS)是一种用于监控网络流量并识别潜在的入侵行为的工具。
它通过分析和检测网络流量中的异常活动来判断是否存在安全漏洞或者攻击行为。
入侵检测系统可以分为主机入侵检测系统(Host-based IDS)和网络入侵检测系统(Network-based IDS)两种类型。
主机入侵检测系统(Host-based IDS)主要针对单一主机进行监测和防御,它通过监控主机的操作系统、应用程序和系统日志等信息来检测潜在的入侵行为。
主机入侵检测系统可以及时发现主机上的异常行为并向管理员报警,从而加强对主机的安全保护。
网络入侵检测系统(Network-based IDS)则是在网络层面对整个网络进行监控和防御。
它通过监听网络流量,分析和检测网络中的恶意行为或异常活动。
网络入侵检测系统可以对网络入侵进行实时监测和识别,从而提高网络的安全性。
二、入侵防御系统(IPS)入侵防御系统(IPS)是在入侵检测系统的基础上进一步发展而来的。
与入侵检测系统相比,入侵防御系统不仅可以监测和检测网络中的入侵行为,还可以主动地采取措施来阻止攻击行为。
入侵防御系统可以对检测到的入侵行为进行实时响应,并对攻击行为进行阻断和防御,从而保护网络的安全。
入侵防御系统可以分为网络入侵防御系统(Network-based IPS)和主机入侵防御系统(Host-based IPS)两种类型。
网络入侵防御系统(Network-based IPS)主要通过在网络中插入防火墙等设备,对网络流量进行实时监控和分析,当检测到潜在的攻击行为时,可以及时采取相应的防御措施,比如阻断恶意的网络连接,保护网络的安全。
常见的网络入侵检测系统(IDS)和入侵防御系统(IPS)

常见的网络入侵检测系统(IDS)和入侵防御系统(IPS)网络入侵检测系统(Intrusion Detection System,IDS)和入侵防御系统(Intrusion Prevention System,IPS)是当今网络安全领域中非常重要的组成部分。
它们被广泛应用于各种网络环境中,包括企业网络、个人用户网络等。
本文将介绍一些常见的网络入侵检测系统和入侵防御系统,并探讨它们的工作原理和应用。
一、网络入侵检测系统(IDS)网络入侵检测系统用于监测网络中的异常活动和入侵行为。
它通过分析网络流量和系统日志来发现潜在的入侵事件,并及时进行警报。
IDS可以分为两种类型:基于签名的IDS和基于行为的IDS。
1.1 基于签名的IDS基于签名的IDS使用预定义的规则集合(也称为签名)来检测已知的入侵行为。
这些规则基于已知的攻击模式和攻击者使用的特定工具或技术。
当网络流量或系统日志与这些签名匹配时,IDS会发出警报。
1.2 基于行为的IDS基于行为的IDS通过对网络流量和系统行为的实时监测来检测未知的入侵行为。
它使用机器学习和行为分析算法来建立正常网络活动的基线,当检测到偏离基线的行为时,IDS会发出警报。
二、入侵防御系统(IPS)入侵防御系统与入侵检测系统类似,但不仅仅是检测入侵行为,还可以主动地阻止潜在的攻击。
IPS可以分为两种类型:基于规则的IPS和基于行为的IPS。
2.1 基于规则的IPS基于规则的IPS使用与IDS相似的签名规则集合来检测已知的入侵行为,并采取相应的阻止措施,比如阻止源IP地址或关闭特定的网络服务。
它可以在实时中断攻击流量或阻断攻击者与目标之间的连接。
2.2 基于行为的IPS基于行为的IPS通过分析网络流量和系统行为来检测未知的入侵行为,并采取相应的阻止措施。
它使用机器学习和行为分析算法来建立正常网络活动的基线,并监测偏离基线的行为。
当检测到异常行为时,IPS会实时采取措施进行防御。
IDS在网络安全中的应用研究

IDS在网络安全中的应用研究随着互联网的普及和信息技术的快速发展,网络安全问题也越来越得到人们的关注。
黑客攻击、病毒入侵、木马植入等网络安全威胁不断增加,给网络安全带来了极大的风险和挑战。
针对这些网络安全问题,发展信息安全技术成为必然的趋势。
IDS(Intrusion Detection System)即入侵检测系统,是信息安全领域中的一种安全设备,用来检测网络中的异常行为和入侵行为。
IDS可以基于网络流量、主机日志或其他数据源进行入侵检测,当检测到异常行为时,会发出报警信息,进而指导安全管理员采取相关措施进行防护和修复。
在网络安全中,IDS发挥着至关重要的作用。
对于一个企业或组织来说,IDS可以帮助其保护网络安全和业务系统,规避传统安全技术无法预测和防范的攻击。
在应用IDS技术的同时,也面临着一些诸如性能、准确度和可靠性等方面的挑战。
因此,如何合理有效地使用IDS技术,并不是一件简单的事情。
一、IDS分类和原理IDS根据工作方式的不同,可以分为网络IDS和主机IDS两种。
网络IDS主要是通过网络流量监测入侵行为;主机IDS则是通过监听主机日志等信息来检测入侵行为。
网络IDS通常有两种不同的检测方式:基于签名的检测和基于行为的检测。
基于签名的检测是基于已知的入侵行为特征的检测,通过比对流量数据与特定签名数据库中的攻击特征来判断流量数据是否存在入侵行为。
基于行为的检测则是通过分析网络流量中的行为模式,判断网络流量是否存在异常行为。
当流量数据与已知的行为模式出现不一致现象时,判断为存在入侵行为。
这种方式更适合于检测未知的攻击行为。
主机IDS主要是通过检测主机系统运行状态和系统内部的异常行为,来检测入侵行为。
这种方式更适合于对散布式攻击的检测。
IDS的工作原理一般分为三个步骤:采集、分析和响应。
即对信息进行采集,对采集的信息进行分析,如有异常则发出报警信息,进而采取相应的防护措施。
二、IDS的优点和局限IDS在网络安全中的优点是不言而喻的,主要包括以下几个方面:1.快速响应——IDS可以快速地发现网络入侵行为,帮助管理员快速作出响应,防止黑客攻击或网络入侵行为造成更大的损失;2.多重检测——IDS可以对多个网络层进行检测,保证安全防范的覆盖面;3.集中管理——IDS可以对网络中的所有设备进行集中管理,从而更好地掌握网络安全形势。
ids解决方案
ids解决方案
《IDS解决方案:保护网络安全的利器》
IDS(入侵检测系统)是一种用于监视网络流量并识别潜在恶意活动的安全工具。
在当今数字化的世界中,网络安全已成为企业和个人不可忽视的重要问题。
因此,IDS解决方案作为一种保护网络安全的利器,正在逐渐受到更多关注和应用。
IDS解决方案通过监控网络流量和分析行为模式来检测潜在的入侵行为。
它可以识别异常流量、恶意软件和其他安全威胁,并及时发出警报以通知管理员采取必要的措施。
IDS解决方案的工作原理主要包括网络流量监控、特征识别和行为分析等环节,通过这些环节的协同工作,可以有效地发现和阻止潜在的安全威胁。
在实际应用中,IDS解决方案可以帮助企业和个人及时发现并应对网络安全威胁,保护重要数据和资产。
它可以加强网络安全监控和管理,降低安全风险,提高应对安全威胁的能力。
同时,IDS解决方案还可以帮助企业遵守相关法规和标准,保护企业声誉和客户信任。
然而,要充分发挥IDS解决方案的作用,需要综合考虑网络环境、安全需求、技术能力等因素,从而选择合适的IDS解决方案并进行有效的部署和管理。
此外,还需要不断更新和改进IDS解决方案,以适应不断变化的安全威胁和网络环境。
综上所述,IDS解决方案作为保护网络安全的利器,正在为企
业和个人提供重要的安全保障。
通过对网络流量的监控和分析,IDS解决方案可以有效地发现和应对潜在的安全威胁,保护重
要数据和资产。
因此,值得更多关注和投入。
网络安全:入侵监测系统的功能与作用
⼊侵检测技术IDS是⼀种主动保护⾃⼰免受攻击的⼀种络安全技术。
作为防⽕墙的合理补充,⼊侵检测技术能够帮助系统对付络攻击,扩展了系统管理员的安全管理能⼒(包括安全审计、监视、攻击识别和响应),提⾼了信息安全基础结构的完整性。
⼊侵检测系统功能主要有:
1:识别⿊客常⽤⼊侵与攻击⼿段。
⼊侵检测技术通过分析各种攻击的特征,可以全⾯快速地识别探测攻击、拒绝服务攻击、缓冲区溢出攻击、电⼦邮件攻击、浏览器攻击等各种常⽤攻击⼿段,并做相应的防范。
⼀般来说,⿊客在进⾏⼊侵的第⼀步探测、收集络及系统信息时,就会被IDS捕获,向管理员发出警告。
2: 监控络异常通信
IDS系统会对络中不正常的通信连接做出反应,保证络通信的合法性;任何不符合络安全策略的络数据都会被IDS侦测到并警告。
3:鉴别对系统漏洞及后门的利⽤
IDS系统⼀般带有系统漏洞及后门的详细信息,通过对络数据包连接的⽅式、连接端⼝以及连接中特定的内容等特征分析,可以有效地发现络通信中针对系统漏洞进⾏的⾮法⾏为。
4:完善络安全管理
IDS通过对攻击或⼊侵的检测及反应,可以有效地发现和防⽌⼤部分的络犯罪⾏为,给络安全管理提供了⼀个集中、⽅便、有效的⼯具。
使⽤IDS系统的监测、统计分析、报表功能,可以进⼀步完善络管理。
网络安全 ids
网络安全 ids网络安全 IDS(Intrusion Detection System)是一种用于监测网络中入侵行为的系统。
它通过实时监测网络流量和系统日志,检测和识别可能的入侵活动。
IDS可以识别和记录攻击者的行为,并及时发出警报,以便管理员可以采取适当的应对措施。
IDS的工作原理是基于两种基本的检测方法:基于签名的检测和基于异常的检测。
基于签名的检测是通过比对网络流量和攻击特征的数据库,来寻找已知的攻击模式。
当网络流量中出现与数据库中已知攻击特征匹配的数据包时,IDS会发出警报。
基于异常的检测则是通过建立网络正常行为的基准模型,来检测不符合正常行为模式的活动。
IDS会监测网络流量和系统日志,并根据事先学习到的正常行为规则来判断是否有异常活动。
IDS可以部署在网络边界、关键服务器或特定网段中。
它可以分为网络型 IDS 和主机型 IDS 两种形式。
网络型 IDS 通过监听网络流量,对整个网络进行入侵监测。
它可以识别大规模的攻击行为,如网络蠕虫、拒绝服务攻击等。
主机型 IDS 则是在具体的服务器或主机上进行入侵监测。
它可以更深入地监测主机上的系统调用、文件操作等,可以对一些高级攻击进行有效监测。
为了提高 IDS 的精确性和减少误报率,可以使用多种技术手段,如建立白名单和黑名单、行为分析、流量标准化等。
此外,IDS还可以与入侵防御系统(IPS)相结合,实现自动化的入侵应对和阻断。
综上所述,IDS是一种重要的网络安全工具,可以有效地监测和识别网络入侵行为。
它在网络防御中起到了至关重要的作用,有助于及早发现和应对潜在的攻击威胁,保护网络和系统的安全。
网络入侵检测系统的原理和应用
网络入侵检测系统的原理和应用随着互联网的快速发展,网络安全问题也日益凸显。
网络入侵成为了互联网用户普遍面临的威胁之一。
为了保护网络安全,一种被广泛应用的解决方案是网络入侵检测系统(Intrusion Detection System,简称IDS)。
本文将深入探讨网络入侵检测系统的原理和应用。
一、网络入侵检测系统的原理网络入侵检测系统是通过监测和分析网络流量,以识别和防御恶意入侵活动的系统。
其原理基于以下几个方面:1. 流量监测:网络入侵检测系统会对通过网络传输的数据流进行实时监测。
它会收集网络中的数据包,并分析其中的关键信息,如源IP 地址、目的IP地址、协议类型、端口号等。
2. 异常检测:网络入侵检测系统会对网络流量进行行为分析,以发现异常活动。
常见的异常包括未授权的访问、异常的数据传输、大量的重复请求等。
3. 模式识别:网络入侵检测系统通过建立规则和模式数据库,对网络流量进行匹配和比对。
如果网络流量与已知的攻击模式相符,则被判定为入侵行为。
4. 实时响应:网络入侵检测系统在发现入侵行为后,会立即触发警报,并采取相应的安全措施,如封锁入侵IP地址、断开连接等,以保护网络的安全。
二、网络入侵检测系统的应用网络入侵检测系统的应用广泛,它可以用于以下场景:1. 企业网络安全:对于企业来说,网络入侵检测系统是维护网络安全的重要工具。
它可以帮助企业监控网络流量,并及时发现和应对潜在的入侵威胁,保护企业重要数据的安全。
2. 云计算环境:在云计算环境下,不同用户共享相同的基础设施和资源。
网络入侵检测系统可以用于监控和保护云计算环境中的虚拟机、容器等资源,防止入侵活动对云计算服务的影响。
3. 政府机构和军事系统:对于政府机构和军事系统来说,网络安全尤为重要。
网络入侵检测系统可以帮助监测并阻止潜在的网络入侵事件,保护机密信息的安全。
4. 个人网络安全:对于个人用户来说,网络入侵检测系统可以作为电脑和移动设备的安全防护工具。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
学号:10312060106
院系:诒华学院
成绩:
西安翻译学院XI’AN FANYI UNIVERSITY
毕业论文
题目:IDS技术在网络安全中的应用
专业:计算机网络技术
班级:103120601
姓名:龚首道
指导教师:朱滨忠
2013年5月
目录
1 入检测技术发展历史....................................... - 1 -
1.1 什么是入侵检测技术................................. - 1 -
1.2 入侵检测应用场景................................... - 3 -
2 入侵检测技术在维护计算机网络安全中的使用................. - 6 -
2.1 基于网络的入侵检测................................. - 6 -
2.2 关于主机的入侵检测................................. - 7 -
3 入侵检测技术存在问题..................................... - 7 -
4 总结..................................................... - 8 -参考文献................................................... - 9 -
IDS技术在网络安全中的应用
龚首道
(诒华学院计算机网络技术专业 103120601)
摘要:目前,互联网安全面临严峻的形势。
因特网上频繁发生的大规模网络入侵和计算机病毒泛滥等事多政府部门、商业和教育机构等都受到了不同程度的侵害,甚至造成了极大的经济损失。
随着互联网技术的不断发展,网络安全问题日益突出。
网络入侵行为经常发生,网络攻击的方式也呈现出多样性和隐蔽性的特征。
很多组织致力于提出更多更强大的主动策略和方案来增强网络的安全性,其中一个有效的解决途径就是入侵检测系统IDS(Intrusion Detection Systems),本文阐述了IDS的发展历程和它的缺陷,以及其在现网中的应用情况。
关键词:网络安全、网络攻击、黑客、IDS
1 入检测技术发展历史
1.1 什么是入侵检测技术
说到网络安全防护,最常用的设备是防火墙。
防火墙是通过预先定义规则并依据规则对访问进行过滤的一种设备;防火墙能利用封包的多样属性来进行过滤,例如:来源IP 地址、来源端口号、目的IP 地址或端口号、服务类型(如WWW 或是FTP)。
对于目前复杂的网络安全来说,单纯的防火墙技术已不能完全阻止网络攻击,如:无法解决木马后门问题、不能阻止网络内部人员攻击等。
据调查发现,80%的网络攻击来自于网络内部,而防火墙不能提供实时入侵检测能力,对于病毒等束手无策。
因此,很多组织致力于提出更多更强大的主动策略和方案来增强网络的安全性,其中一个有效的解决途径就是入侵检测系统IDS,即入侵检测系统,其英文全称为:Intrusion Detection System。
入侵检测系统是依照一定的安全策略,通过软件和硬件对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或攻击结果,以保证网络系统资源的机密性、完整性和可用性。
IDS通用模型如图2所示。
图2 IDS 通用模型
IDS诞生于1980年,到目前为止已经有30余年的历史,在这30
余年中,IDS的发展经过了4个阶段。
第一阶段:概念诞生。
IDS这个概念诞生于1980年4月,James P.Andrson 为美国空军做了一份题为《Computer Security Threat Monitoring and Surveillance》(计算机安全威胁监控与监视)的技术报告,第一次详细阐述了入侵检测概念。
他提出了一种对计算机系统风险和威胁的分类方法,并将威胁分为外部渗透、内部渗透和不法行为三种,还提出了利用审计跟踪数据监视入侵活动的思想。
这份报告被公认为是入侵检测的开山之作。
第二阶段:模型发展。
从1984年到1986年,乔治敦大学的Dorothy Denning
和SRI/CSL的Peter Neumann研究出了一个实时入侵检测系统模型,取名为IDES (入侵检测专家系统)。
该模型由六个部分组成:主题、对象、审计记录、轮廓特征、异常记录、活动规则,如图3所示。
它独立于特定的系统平台、应用环境、系统弱点以及入侵类型,为构建入侵检测系统提供了一个通用的框架。
1988年,SRI/CSL的Teresa Lunt等人改进了Denning的入侵检测模型,并开发出了IDES。
该系统包括一个异常检测器和一个专家系统,分别用于统计异常模型的建立和基于规则的特征分析检测。
图3 IDES结构框架
第三阶段:百家争鸣。
1990年是入侵检测系统发展史上一个分水岭。
加州大学戴维斯分校的L.T.Heberlein等人开发出了NSM(Network Security Monitor)。
该系统第一次直接将网络流作为审计数据来源,因而可以在不将审计数据转换成统一格式的情况下监控异常主机,从此以后,入侵检测系统发展史翻开了新的一页,两大阵营正式形成:基于网络的IDS和基于主机的IDS。
第四阶段:继续演进。
IDS在90年代形成的IDS两大阵营的基础上,有了长足的发展,形成了更多技术及分类。
除了根据检测数据的不同分为主机型和网络型入侵检测系统外,根据采用的检测技术,入侵检测系统可以分为基于异常的入侵检测(Anomaly Detection,AD)和基于误用(特征)的入侵检测(Misuse Detection,MD)。
早期的IDS仅仅是一个监听系统或者提供有限的数据分析功能,而新一代IDS更是增加了应用层数据分析的能力;同时,其配合防火墙进行联动,形成功能互补,可更有效的阻断攻击事件。
现有的入侵检测技术的分类及相关关系如图4所示。