社区
网络编程
帖子详情
哪里有网络入侵啊,检测什么方面的网站
fansses
2004-04-17 05:32:44
研究研究
...全文
25
4
打赏
收藏
哪里有网络入侵啊,检测什么方面的网站
研究研究
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
4 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
自由的风
2004-04-19
打赏
举报
回复
在csdn里用"pong"搜一下
xiangshifu99
2004-04-19
打赏
举报
回复
做人要厚道!
fansses
2004-04-17
打赏
举报
回复
晕,你的ID有个性
itmaster
2004-04-17
打赏
举报
回复
http://network.ccidnet.com/pub/disp/Article?columnID=238&articleID=16864&pageNO=1
浅谈
入侵
检测
技术浅谈
入侵
检测
技术
浅谈
入侵
检测
技术 1引言…………………………………………………………………2 1.1
入侵
检测
技术的提出 ……………………………………………2 1.2
入侵
检测
技术技术研究史 ………………………………………3 1.2.1 以Denning模型为代表的IDS早期技术 …………………………3 1.2.2中期:统计学理论和专家系统相结合 …………………………4 1.2.3基于
网络
的NIDS是目前的主流技术 ………………………5 1.3 本课题研究的途径与意义 …………………………………11 2
入侵
检测
技术原理 ……………………………………………12 2.1
入侵
检测
技术第一步——信息收集 …………………………12 2.1.1
网络
入侵
检测
技术模块方式 ………………………………13 2.1.2 主机
入侵
检测
技术模块方式 ……………………………13 2.1.3信息来源的四个
方面
…………………………………………13 2.2
入侵
检测
技术的第二步——信号分析 ……………………………15 2.2.1模式匹配 ……………………………………………………16 2.2.2统计分析 ……………………………………………………16 2.2.3完整性分析 …………………………………………………16 3
入侵
检测
技术功能概要 …………………………………………18 4
入侵
检测
技术技术分析 …………………………………………19 4.1
入侵
分析按其
检测
技术规则分类 …………………………………19 4.1.1基于特征的
检测
技术规则 ……………………………………19 4.1.2基于统计的
检测
技术规则……………………………………20 4.2 一些新的分析技术 ……………………………………………20 4.2.1 统计学方法 …………………………………………………20 4.2.2
入侵
检测
技术的软计算方法 …………………………………21 4.2.3 基于专家系统的
入侵
检测
技术方法 …………………………21 5
入侵
检测
技术技术发展方向 ……………………………………22 5.1分布式
入侵
检测
技术与通用
入侵
检测
技术架构……………………22 5.2应用层
入侵
检测
技术 …………………………………………22 5.3智能的
入侵
检测
技术 …………………………………………22 5.4
入侵
检测
技术的评测方法 ……………………………………22 5.5
网络
安全技术相结合 …………………………………………22 6 建立数据分析模型 ……………………………………………23 6.1测试数据的结构 ………………………………………………22 6.2数据中出现的攻击类型…………………………………………25 6.2.1攻击(Attacks) ………………………………………………25 6.2.2发现训练集中的攻击类型 ……………………………………26 6.2.3其他主流的攻击类型 …………………………………………28 7 聚类算法在
网络
入侵
检测
技术中的作用 …………………………29 7.1模式识别的概念 ………………………………………………29 7.2模式分类 ……………………………………………29 7.3基于异常的
入侵
检测
技术 ……………………………………32 7.4聚类算法简介 …………………………………………………32 7.4.1 K-means算法 ………………………………………………32 7.4.2迭代最优化算法………………………………………………32 7.4.3我的构想 …………………………………………………32 结论…………………………………………………………………35 致谢…………………………………………………………………35 参考文献 ……………………………………………………………35
入侵
检测
课程设计
入侵
检测
已经日益成为
网络
安全中不可或缺的一部分,它为
网络
提供了一个防御层,在这一层中我们可以预先定义可能的
入侵
行为以便对
网络
活动进行监视,当发现在可能的
入侵
行为时就会报警通知系统管理员。现在计算机安全市场上有许多
入侵
检测
系统,但它们都面临一个共同的问题,就是难于配置而且一般价格不菲,Snort相对于它们来说在这
方面
有相当大的优势。
网络
入侵
检测
分析员手册
信息与
网络
安全丛书 ,作者StephenNorthcutt 本书从一个非常有名的攻击 Mitnick攻击开始,列举并分析了多种攻击的详细特点。然后在此基础上,提出了与安全攻击相对应的各种安全对策和安全工具。本书内容包括以下几个
方面
●Mitnick攻击。 ●过滤器和攻击特征介绍。 ●安全体系结构问题。 ●安全工具之间的互操作性和关联性。 ●基于
网络
的
入侵
检测
解决方案。 ●对攻击的
检测
。
入侵
检测
技术讲解图示
入侵
检测
(Intrusion Detection)是保障
网络
系统安全的关键部件,它通过监视受保护系统的状态和活动,采用误用
检测
(Misuse Detection)或异常
检测
(Anomaly Detection)的方式,发现非授权的或恶意的系统及
网络
行为,为防范
入侵
行为提供有效的手段。
入侵
检测
按照不同的标准有多种分类方法。分布式
入侵
检测
(Distributed Intrusion Detection)对信息的处理方法分为两种,即分布式信息收集、集中式处理和分布式信息收集、分布式处理。 为了提高IDS产品、组件及与其他安全产品之间的互操作性,DARPA和IETF的
入侵
检测
工作组(IDWG)发起制订了一系列建议草案,从体系结构、API、通信机制、语言格式等
方面
来规范IDS的标准,但草案或建议目前都处于逐步完善之中,尚无被广泛接受的国际标准。 在安全实践中,部署
入侵
检测
是一项繁琐的工作,需要从三个
方面
对
入侵
检测
进行改进,即突破
检测
速度瓶颈制约,适应
网络
通信需求;降低漏报和误报,提高其安全性和准确度;提高系统互动性能,增强全系统的安全性能。
Snort轻量级
入侵
检测
系统全攻略
《Snort轻量级
入侵
检测
系统全攻略》共11章,主要内容包括四个
方面
,较为全面地介绍了Snort
入侵
检测
系统的安装部署、配置、调整及使用,基本涵盖了Snort有关的方
方面
面。《Snort轻量级
入侵
检测
系统全攻略》的特点是实用性非常强,概念准确、实例丰富,能够培养读者建立一套实用IDS的实际动手能力。另外,《Snort轻量级
入侵
检测
系统全攻略》深入到Snort的具体技术细节中,是一本不可多得的全面掌握Snort的技术图书。《Snort轻量级
入侵
检测
系统全攻略》面向的对象为具有基本
网络
技术知识的读者,即使读者以前从未接触过IDS,书中穿插的实例也能帮助读者成为IDS高手。对于资深网管,《Snort轻量级
入侵
检测
系统全攻略》能提供一种性价比高的安全解决方案。同时,对于已学习过
网络
课程的大中专在校生,《Snort轻量级
入侵
检测
系统全攻略》也可作为
入侵
检测
或信息安全课程的授课辅助材料。
网络编程
18,356
社区成员
64,214
社区内容
发帖
与我相关
我的任务
网络编程
VC/MFC 网络编程
复制链接
扫一扫
分享
社区描述
VC/MFC 网络编程
c++
c语言
开发语言
技术论坛(原bbs)
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章