入侵检测系统综述

合集下载

网络安全中的入侵检测技术综述

网络安全中的入侵检测技术综述

网络安全中的入侵检测技术综述网络安全是当前社会发展的重要方向之一,而网络入侵成为了网络安全的一个重要问题。

随着互联网的普及和发展,网络入侵手段也日益复杂多样化。

为了保护网络的安全,提高网络系统的防御能力,入侵检测技术应运而生。

本文将对网络安全中的入侵检测技术进行综述。

一、入侵检测技术的发展历程网络入侵检测技术起源于20世纪80年代,那时主要是基于对网络流量的分析进行入侵检测。

随着技术的进步,入侵检测技术从最初的基于规则的检测方法逐渐发展到了基于特征、行为和机器学习等方法。

目前,入侵检测技术已经成为了网络安全体系中不可缺少的一部分。

二、入侵检测技术的分类根据入侵检测技术的不同方式和目标,可以将其分为两大类,即基于签名的入侵检测和基于行为的入侵检测。

基于签名的入侵检测主要通过事先确定的规则和模式来识别已知的入侵行为,而基于行为的入侵检测则通过监测系统的行为特征来发现异常和潜在的入侵行为。

三、基于签名的入侵检测技术基于签名的入侵检测技术是一种传统的检测方法,其核心思想是通过与已知的入侵特征进行比对,寻找与之匹配的特征。

这种方法具有检测准确率高的优点,但对于未知的入侵行为无法进行有效的检测。

常用的基于签名的入侵检测系统有Snort、Suricata等。

四、基于行为的入侵检测技术基于行为的入侵检测技术研究的是系统和用户的行为特征,通过建立正常行为模型和异常行为模型来检测入侵行为。

这种方法适用于未知入侵和变异性入侵的检测,但在实际应用中存在误报率高的问题。

常用的基于行为的入侵检测系统有Bro、Snort、Suricata等。

五、机器学习在入侵检测中的应用机器学习在入侵检测中发挥了重要作用,通过训练算法和模型,能够对网络流量数据进行分析和预测。

在现实场景中,机器学习的应用能够提高入侵检测的准确率和实时性。

常用的机器学习算法包括决策树、支持向量机和神经网络等。

六、入侵检测技术的挑战与未来发展网络环境的复杂性和入侵手段的多样化给入侵检测技术带来了许多挑战。

网络入侵检测技术综述

网络入侵检测技术综述

网络入侵检测技术综述网络入侵检测技术综述随着信息技术的迅猛发展和互联网的广泛应用,网络安全问题成为了人们关注的焦点。

其中,网络入侵是指未经授权侵入他人计算机系统的行为,给网络系统带来了极大的威胁。

为了保障网络安全,人们提出了网络入侵检测技术。

本文将综述网络入侵检测技术的发展和应用。

网络入侵检测技术是在计算机网络系统中载入入侵检测系统,并通过对网络流量、日志记录、包头、外部事件等数据进行分析、监控和实时判断的方法,来检测和识别网络中的入侵行为。

根据检测方法的不同,可以将入侵检测技术分为基于特征的检测、基于异常的检测和基于机器学习的检测。

基于特征的检测技术主要是通过对网络流量、网络数据包等进行特征提取和匹配,从而判断是否存在入侵行为。

这种方法依赖于已知的入侵特征库,通过比对特征库中的特征和实时获取的数据特征,来判定网络是否存在入侵。

该方法的优点是准确性高,能够对已知的入侵行为进行有效检测和防御。

但是,缺点也非常明显,即无法对未知的入侵行为进行检测和应对。

基于异常的检测技术是通过建立和学习网络正常行为的模型,来检测网络中的异常行为。

异常行为是指与正常行为有明显差异的网络流量、数据包等。

这种方法的优点是能够对未知的入侵行为进行检测和防御,具有较高的自适应性。

但是,缺点是在建立正常行为模型时需要耗费大量的时间和计算资源,且对于复杂的网络环境和大规模网络系统的应用效果不佳。

基于机器学习的检测技术是近年来发展起来的一种新型检测方法。

通过对大量的网络数据进行学习和训练,建立起网络行为的模型。

然后,通过模型对实时获取的网络数据进行分类和判断,从而检测和识别网络入侵行为。

优点是能够实现对未知入侵行为的检测和自动化的防御措施。

然而,缺点是对于网络数据的学习和训练时间较长,且对于大规模网络系统的应用还面临着一定的挑战。

除了上述的入侵检测技术之外,还有一些新兴的技术正在逐渐应用到网络入侵检测中。

比如说,深度学习技术、云计算、大数据分析等。

网络安全入侵检测系统

网络安全入侵检测系统

网络安全入侵检测系统随着互联网的迅速发展,网络安全问题日益突出。

恶意黑客、病毒攻击、数据泄露等威胁随处可见,给个人和组织的信息安全带来了严重的挑战。

为了有效应对这些威胁,网络安全入侵检测系统应运而生。

一、网络安全入侵检测系统概述网络安全入侵检测系统(Intrusion Detection System,简称IDS)是一种计算机安全设备或应用软件,旨在实时监控和分析网络中的数据流量,检测并响应潜在的入侵行为。

IDS通过分析网络数据包以及日志信息,识别恶意的网络活动和攻击。

它可以监测和记录系统和网络中的异常活动,并及时提醒管理员采取相应的措施,保障网络环境的安全。

二、网络安全入侵检测系统的工作原理网络安全入侵检测系统基于多种方法和技术,包括签名检测、行为分析、统计模型等。

其中,签名检测是最常用的一种方法,它通过比对已知的攻击特征库来识别和标记恶意行为。

行为分析则是通过对网络流量特征的建模和监控,比较实际流量与预期行为之间的差异来检测异常活动。

统计模型则是基于历史数据和模式分析,利用统计学方法来检测和预测潜在的攻击。

三、网络安全入侵检测系统的分类与架构根据部署方式和工作原理的不同,网络安全入侵检测系统可以分为主机型和网络型,以及入侵检测系统(IDS)和入侵防御系统(IPS)两种类型。

1. 主机型IDS/IPS:运行在主机上的IDS/IPS系统,可以通过监控主机的日志和实时数据流量来检测入侵行为。

主机型IDS可以监测主机上的各种运行活动,譬如文件改变、进程启停等,从而发现潜在的威胁。

主机型IPS在发现入侵行为后,可以采取主动的措施进行阻止和响应,防止攻击向下延伸。

2. 网络型IDS/IPS:部署在网络中的IDS/IPS系统,可以对网络流量进行监测和分析。

网络型IDS可以在网络中设立传感器,对经过的数据包进行实时检测,发现潜在的入侵行为。

网络型IPS则在发现入侵行为后,根据预设的策略进行响应和阻断,保护网络的安全。

网络入侵检测技术综述

网络入侵检测技术综述

网络入侵检测技术综述[摘要]入侵检测就是对计算机网络和计算机系统的关键结点的信息进行收集分析,检测其中是否有违反安全策略的事件发生或攻击迹象,并通知系统安全管理员。

一般把用于入侵检测的软件,硬件合称为入侵检测系统(Intrusion Detection System)。

入侵检测是计算机安全领域的一个重要技术,也是当前计算机安全理论研究的一个热点。

[关键词]入侵入侵检测IDS 神经网络一、入侵检测技术简介James Aderson在1980年首先提出了入侵检测的,将入侵尝试或威胁定义为:潜在的有预谋未经授权访问信息、操作信息、致使系统不可靠或无法使用的企图。

入侵(Intrusion)指的就是试图破坏计算机保密性,完整性,可用性或可控性的一系列活动。

入侵活动包括非授权用户试图存取数据,处理数据,或者妨碍计算机的正常运行。

入侵检测(Intrusion Detection),顾名思义,是指对入侵行为的发觉。

它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。

完成入侵检测功能的软件、硬件组合便是入侵检测系统(Intrusion Detection System,简称IDS)。

入侵检测系统包括三个功能部件:提供事件记录流的信息源;发现入侵迹象的分析引擎;基于分析引擎的结果产生反应的响应部件。

二、入侵检测的功能及原理一个入侵检测系统,至少应该能够完成以下五个功能:监控、分析用户和系统的活动;检查系统配置和漏洞;评估系统关键资源和数据文件的完整性;发现入侵企图或异常现象;记录、报警和主动响应。

因此,入侵检测技术就是一种主动保护自己免受黑客攻击的一种网络安全技术。

入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、入侵识别和响应),提高了信息安全基础结构的完整性。

它能够从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。

网络安全中的入侵检测技术综述

网络安全中的入侵检测技术综述

网络安全中的入侵检测技术综述网络安全是当今社会中的一个重要议题,随着互联网的普及和信息技术的迅速发展,网络攻击和入侵事件屡见不鲜。

为了保护网络系统和用户的安全,研究人员和安全专家们积极探索各种入侵检测技术。

本文将综述几种常见的入侵检测技术,并分析它们的特点和应用。

一、入侵检测技术的概念入侵检测技术(Intrusion Detection Technology)是指通过对网络通信流量、系统日志、主机状态等进行监控和分析,及时发现和识别已发生或即将发生的入侵行为。

其目的是快速准确地发现并阻止潜在的安全威胁,保护网络系统和用户的数据安全。

二、基于签名的入侵检测技术基于签名的入侵检测技术(signature-based intrusion detection)是一种传统而有效的检测方法。

它通过预定义的规则集合,检测网络流量中是否存在已知的攻击模式。

这种技术的优点在于准确率高,适用于已知攻击的检测。

然而,缺点也显而易见,就是无法检测未知攻击和变异攻击。

三、基于异常行为的入侵检测技术基于异常行为的入侵检测技术(anomaly-based intrusion detection)通过建立正常行为模型,检测网络流量中的异常行为。

相比于基于签名的方法,这种技术更具有普遍性,能够发现未知攻击。

然而,误报率较高是其主要问题之一,因为正常行为的变化也会被误判为异常。

四、混合型入侵检测技术为了克服单一方法的局限性,许多研究者提出了混合型入侵检测技术。

这些方法综合了基于签名和基于异常行为的特点,在检测效果上有所提高。

其中,流量分析、机器学习、数据挖掘等技术的应用,使得混合型入侵检测技术更加精准和智能化。

五、网络入侵检测系统的架构网络入侵检测系统(Intrusion Detection System,简称IDS)是实现入侵检测的关键组件。

其整体架构包括数据采集、数据处理、检测分析、警报响应等模块。

数据采集模块负责收集网络流量、日志信息等数据;数据处理模块负责对采集到的数据进行预处理和分析;检测分析模块负责使用各种入侵检测技术进行实时监测和分析;警报响应模块负责生成报警信息并采取相应的应对措施。

基于机器学习的网络入侵检测技术综述

基于机器学习的网络入侵检测技术综述

基于机器学习的网络入侵检测技术综述1. 总论网络安全已成为现代社会的一个重要问题。

随着网络技术的发展,网络入侵问题日益复杂。

作为一种被动的网络防御技术,网络入侵检测技术在网络安全中既起到保护网络资源和信息的作用,也是网络安全的重要组成部分。

而机器学习作为智能化的技术手段,提供了智能化的网络入侵检测方案。

本文将对基于机器学习的网络入侵检测技术进行综述,并进行归类分析和比较。

2. 基础知识2.1 网络入侵检测技术网络入侵检测技术是通过模拟网络攻击行为,对网络流量进行特征提取和分析,从而识别恶意流量和网络攻击行为的一种技术手段。

可分为基于特征匹配、基于自动规则生成和基于机器学习的三种类型。

基于学习的网络入侵检测系统是通过机器学习技术训练出网络入侵检测模型,然后对流量进行分类,从而更好地检测网络攻击。

2.2 机器学习机器学习是一种通过对专门设计的算法,使计算机能够自主学习的技术。

它的主要任务是从已知数据(历史数据)中学习特征,使其能够更准确地对未知数据(未知流量)进行分类预测。

主要分为有监督学习、无监督学习和半监督学习三种类型。

3. 基于机器学习的网络入侵检测技术3.1 基于分类算法3.1.1 支持向量机支持向量机(SVM)是一类二分类模型,它的基本思想是找到一个好的超平面对数据进行划分,使得分类误差最小。

与其他分类算法不同,支持向量机将数据空间转换为高维空间来发现更有效的超平面,以达到更好的分类效果。

在网络入侵检测中,SVM主要应用于对已知流量进行分类,进而识别未知流量是否是恶意流量。

同时,SVM还可以通过简化流量特征提取的复杂性,优化特征集。

3.1.2 决策树决策树是一种机器学习算法,可以进行分类和回归预测。

决策树使用树形结构来表示决策过程,树的每个节点代表一个特征或属性,每个分支代表一个该特征的取值或一个属性取值的集合。

在网络入侵检测中,决策树算法可识别不同类型的网络攻击,并为网络安全工程师提供必要的信息和分析结果,以支持决策制定。

信息安全中的网络入侵检测与防御技术综述

信息安全中的网络入侵检测与防御技术综述

信息安全中的网络入侵检测与防御技术综述随着互联网的快速发展,各种网络安全威胁也不断涌现,网络入侵成为了一项严峻的挑战。

网络入侵指未经授权的访问和使用计算机系统或网络的行为,旨在获取非法收益或破坏目标系统的完整性和可用性。

为了防范网络入侵,信息安全领域涌现出许多先进的网络入侵检测与防御技术。

本文将全面综述这些技术,并探讨未来的发展趋势。

网络入侵检测系统(IDS)是一种被动的安全工具,用于检测和响应网络中的潜在攻击。

IDS可以分为基于主机的IDS(HIDS)和基于网络的IDS(NIDS)两类。

HIDS主要集中在单台主机上的入侵检测和分析,通过监听和分析主机上的行为和活动来发现入侵行为,例如异常文件修改、进程执行等。

NIDS则主要关注整个网络通信流量的监控与分析,通过对流量特征和协议的分析来检测入侵行为,例如端口扫描、恶意代码传输等。

入侵检测技术根据检测方式可以分为基于签名、基于异常和基于机器学习的方法。

基于签名的检测方法依赖于已知攻击的特征和模式,通过与预先设置的签名进行匹配来判断是否有入侵行为。

这种方法在检测已知攻击方面效果良好,但对于新型攻击缺乏有效性。

基于异常的检测方法通过建立系统的正常行为模型,当检测到系统行为与模型存在显著偏差时,识别为入侵行为。

这种方法适用于未知攻击的检测,但容易受到误报的影响。

基于机器学习的检测方法利用机器学习算法,通过对大量数据的学习和训练来构建模型,从而检测网络入侵。

这种方法综合考虑了签名和异常方法的优势,可以有效检测新型攻击,并减少误报的产生。

网络入侵防御技术主要包括网络边界防御、主机防御和应用防御。

网络边界防御的目标是在网络与互联网之间建立一道防火墙,限制来自外部的恶意流量。

主机防御是在每台主机上设置防火墙和入侵防御系统,以保护主机免受攻击。

应用防御是指在应用程序层面上进行保护,常见的应用防御技术包括访问控制、数据加密和漏洞修复等。

综合运用这些防御技术可以提高整个网络的安全性和抗攻击能力。

入侵检测系统简介

入侵检测系统简介

入侵检测系统简介入侵检测系统(Intrusion Detection System,简称IDS)是一种用于保护计算机网络免受未经授权的访问和恶意攻击的安全工具。

它通过监控和分析网络流量以及系统日志,识别出潜在的入侵行为,并及时生成警报,帮助管理员采取适当的措施保护网络的安全。

一、入侵检测系统的作用入侵检测系统主要具有以下几个作用:1. 发现未知入侵行为:入侵检测系统可以分析网络流量和系统日志,通过与已知的入侵特征进行比较,识别出未知的入侵行为。

这有助于及时发现并应对新型的攻击手段。

2. 预防未知威胁:IDS可以根据已知的威胁情报对网络流量进行实时分析,从而及早发现潜在的威胁。

管理员可以通过及时更新系统规则和策略来增强网络的安全性,提前避免可能的攻击。

3. 提供实时警报和反馈:IDS能够实时监控网络流量和系统状态,并及时发出警报。

这可以帮助管理员快速响应并采取适当的措施,以减少潜在的损害或数据泄露。

4. 支持安全审计和合规性要求:入侵检测系统可以记录网络活动并生成详细的日志报告,为安全审计提供可靠的数据。

此外,IDS还可以帮助组织满足合规性要求,如GDPR、HIPAA等。

二、入侵检测系统的类型根据工作原理和部署方式的不同,入侵检测系统可以分为以下几类:1. 签名型入侵检测系统(Signature-based IDS):这种类型的IDS使用已知的攻击特征来检测入侵行为。

它会将已知的攻击签名与网络流量进行比对,如果匹配成功,则判断为入侵。

由于该类型IDS需要事先定义并更新大量的攻击签名,因此对于未知的攻击手段无法有效检测。

2. 基于异常行为检测的入侵检测系统(Anomaly-based IDS):这类IDS会建立正常网络活动的行为模型,并通过与该模型的比较来检测异常行为。

它可以及时发现未知的入侵行为,但也容易产生误报。

该类型IDS需要较长时间的学习和适应阶段,并需要不断调整和优化行为模型。

3. 巚杂入侵检测系统(Hybrid IDS):这是一种结合了签名型和基于异常行为检测的入侵检测系统的混合型IDS。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

入侵检测系统综述
对于任何一个国家、企业或者个人来说,随着计算机及网络的发展,网络安全问题是一个无法回避且重要的问题呈现在面前,很多非法分子或者合法用户的不当使用都会对网络系统造成破坏,针对这些行为要采用相应的技术进行制止或者预防,入侵检测技术成为解决该问题的最好方法之一。

文章主要简综述了入侵检测系统的基本检测方法。

标签:入侵检测;入侵检测系统;误用检测;异常检测
1 入侵检测系统概述
随着计算机技术及网络技术的不断发展,计算机及数据的安全问题随之出现,传统的防火墙技术虽然可以进行有效的防御,但是由于其存在很多弊端,例如:很多外部访问不经过防火墙;来自计算机数据库内部的威胁等,防火墙就无能为力了,它并不能对已经进入计算机系统或者来自计算机数据库内部威胁进行检测;访问控制系统可以根据权限来防止越权行为,但是很难保证具有高级权限的用户对系统所做的破坏行为,也无法阻止低权限用户非法活动高级权限对系统所进行的破坏;漏洞扫描系统是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查,然后根据扫描结果向用户提供系统的安全性分析报告,以便用户采取相应措施来提高网络安全。

它虽然可以发现系统和网络漏洞,但无法对系统进行实时扫描,入侵检系统可以进行实时扫描。

发现入侵行为就是入侵检测。

它通过从计算机网络或系统的核心点收集信息并对其进行分析,然后从其中看网络或系统中是否有违反安全策略的动作和被攻击的迹象。

入侵检测目的是保证系统资源的可用性、机密性和完整性,要达到这个目的就要对系统的运行状态进行监视,以便发现各种攻击操作、攻击结果或者攻击动态。

进行入侵检测的硬件与软件的组合构成了入侵检测系统,它能执行所有的入侵检测任务和功能,监视或阻止入侵或者企图控制系统或者网络资源的行为,它可以实时检测入侵者和入侵信息,并进行相应处理,最大化的保证系统安全。

通过对系统各个环节来收集和分析信息,发现入侵活动的特征、对检测到的行为自动作出响应、记录并报告检测过程及结果是入侵检测系统的基本原理的四个部分。

入侵检测系统从系统结构看,至少包括信息源、分析引擎和响应三个功能模块。

信息源的功能是分析引擎提供原始数据今夕入侵分析,信息源的正确性和可靠性直接影响入侵检测的效果,要使检测网络系统软件具有完整性,必须使IDS 软件自己有很强的坚固性;分析引擎的功能是执行入侵或者异常行为检测;分析引擎的结果提交给响应模块后,响应模块采取必要和适当的措施,阻止入侵行为或回复受损害的系统。

分析引擎包括完整性分析、模式匹配和统计分析。

响应可分为主动响应和被动响应。

主动响应就是系统自动或者以用户设置的方式阻断攻击过程或以其他方式来阻断攻击过程;被动响应是系统只报告和记录发生的事件。

响应包括简单报警、切断连接、封锁用户、改变文件属性,最大的反应就是
回击攻击者。

入侵检测系统性能主要的参数是误报和漏报。

所谓误报就是把正常事件的识别看做是攻击;所谓漏报是指本来是攻击事件却没被IDS检测。

根据入侵检测技术系统采用的技术的不同,将IDS分为异常检测系统和特征检测系统。

异常检测把入侵活动异常于正常主体活动作为假设,建立一个“活动简档”作为正常活动文档,对系统运行进行实时监控,若发现当前主体的活动与其统计规律发生冲突时,便进行报警。

异常入侵检测技术与系统相对无关,通用性较强,甚至有可能检测出以前未出现的攻击行为,但误检率高,面临受恶意训练攻击的可能。

特征检测系统是把入侵者的活动用一种模式表示出来作为假设,对系统运行进行实时观察,比较观察到的对象与这些模式是否一致或者相符,一旦发生了相符情况,便进行报警。

检测准确度高是其最大的优点,但是受已知知识的局限,另外对目标系统依赖性太强,不但移植性不好,维护工作量大,对于内部人员的入侵行为无能为力。

2 常见的入侵检测方法
2.1 在异常入侵检测系统中常常采用以下几种检测方法:
2.1.1 基于贝叶斯推理检测法:是通过在任何给定的时刻,测量变量值,推理判断系统是否发生入侵事件。

2.1.2 基于特征选择检测法:指从一组度量中挑选出能检测入侵的度量,用它来对入侵行为进行预测或分类。

2.1.3 基于贝叶斯网络检测法:用图形方式表示随机变量之间的关系。

通过指定的与邻接节点相关一个小的概率集来计算随机变量的联接概率分布。

按给定全部节点组合,所有根节点的先验概率和非根节点概率构成这个集。

贝叶斯网络是一个有向图,弧表示父、子结点之间的依赖关系。

当随机变量的值变为已知时,就允许将它吸收为证据,为其他的剩余随机变量条件值判断提供计算框架。

2.1.4 基于模式预测的检测法:事件序列不是随机发生的而是遵循某种可辨别的模式是基于模式预测的异常检测法的假设条件,其特点是事件序列及相互联系被考虑到了,只关心少数相关安全事件是该检测法的最大优点。

2.1.5 基于统计的异常检测法:是根据用户对象的活动为每个用户都建立一个特征轮廓表,通过对当前特征与以前已经建立的特征进行比较,来判断当前行为的异常性。

用户特征轮廓表要根据审计记录情况不断更新,其保护去多衡量指标,这些指标值要根据经验值或一段时间内的统计而得到。

2.1.6 基于机器学习检测法:是根据离散数据临时序列学习获得网络、系统和个体的行为特征,并提出了一个实例学习法IBL,IBL是基于相似度,该方法通过新的序列相似度计算将原始数据(如离散事件流和无序的记录)转化成可度
量的空间。

然后,应用IBL学习技术和一种新的基于序列的分类方法,发现异常类型事件,从而检测入侵行为。

其中,成员分类的概率由阈值的选取来决定。

2.1.7 数据挖掘检测法:数据挖掘的目的是要从海量的数据中提取出有用的数据信息。

网络中会有大量的审计记录存在,审计记录大多都是以文件形式存放的。

如果靠手工方法来发现记录中的异常现象是远远不够的,所以将数据挖掘技术应用于入侵检测中,可以从审计数据中提取有用的知识,然后用这些知识区检测异常入侵和已知的入侵。

目前的方法有KDD算法,其优点是善于处理大量数据的能力与数据关联分析的能力,但是实时性较差。

2.1.8 基于应用模式的异常检测法:该方法是根据服务请求类型、服务请求长度、服务请求包大小分布计算网络服务的异常值。

通过实时计算的异常值和所训练的阈值比较,从而发现异常行为。

2.1.9 基于文本分类的异常检测法:该方法是将系统产生的进程调用集合转换为“文档”。

利用K最近邻聚类文本分类算法,计算文档的相似性。

2.2 误用入侵检测系统中常用的检测方法有:
2.2.1 模式匹配法:是常常被用于入侵检测技术中。

它是通过把收集到的信息与网络入侵和系统误用模式数据库中的已知信息进行比较,从而对违背安全策略的行为进行发现。

模式匹配法可以显著地减少系统负担,有较高的检测率和准确率。

2.2.2 专家系统法:这个方法的思想是把安全专家的知识表示成规则知识库,再用推理算法检测入侵。

主要是针对有特征的入侵行为。

2.2.3 基于状态转移分析的检测法:该方法的基本思想是将攻击看成一个连续的、分步骤的并且各个步骤之间有一定的关联的过程。

在网络中发生入侵时及时阻断入侵行为,防止可能还会进一步发生的类似攻击行为。

在状态转移分析方法中,一个渗透过程可以看作是由攻击者做出的一系列的行为而导致系统从某个初始状态变为最终某个被危害的状态。

参考文献
[1]李剑.入侵检测技术[M].北京:高等教育出版社,2008.
[2]薛静锋.入侵检测技术[M].北京:机械工业出版社,2004.
[3]吴庆涛,邵志清.入侵检测研究综述[J].计算机应用研究,2005,12.。

相关文档
最新文档