扫一扫
关注微信公众号
网络安全
用PERL实现一个简单的NIDS
随着对网络安全需求的深入开发,基于网络的入侵检测技术已经成为一个重要且有意思的研究方向。想学习NIDS技术除了去读一些现成的资料和一些开源系统的源...
11-25
IDS如何攻击
入侵检测系统,能够实时监控网络传输,自动检测可疑行为,分析来自网络外部入侵信号和内部的非法活动,在系统受到危害前发出警告,对攻击作出实时的响应...
11-24
从检测到预防 IDS的演化与革命
Gartner在去年8月的一份研究报告中认为,如今的入侵检测系统(IDS)已经难以适应客户的需要。IDS不能提供附加层面的安全,相反增加了企业安全操作的复杂...
11-24
用snort对抗IDS躲避技术
随着网络攻击技术的发展,出现了IDS躲避和欺骗技术。某些工具软件的传播使这些技术得以广泛地用于实际的网络攻击中。其中比较典型的IDS躲避技术包括传输...
11-24
IDS将何去何从
入侵检测系统(IDS)主要通过模式匹配技术将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,来发现违背安全策略的入侵行为。还有一些IDS中应...
11-24
剖析入侵检测系统的安全性
网络安全是各企业、团体、学校等单位普遍关心的问题,不少单位也配置了网络入侵检测系统,但仍有黑客入侵的报道,原因何在?本文从技术角度对此进行剖析...
11-24
IDS重在应用
入侵检测系统(Intrusion Detection System? IDS)作为近十多年来发展起来的新一代动态安全防范技术,得到了深入的研究和广泛的应用。IDS通过对计算机...
11-24
IDS产品选购参考
IDS产品选购参考
11-24
选购IDS的11点原则
目前,市场上的入侵检测产品大大小小有上百家,如何选择适合自己的产品,是一件摆在广大安全管理员和企业技术决策者面前很头痛的事。下面我们就根据产品...
11-24
NIDS检测方法的局限
NIDS常用的检测方法有特征检测、异常检测、状态检测、协议分析等。实际中的商用入侵检测系统大都同时采用几种检测方法。
11-24
入侵检测技术发展方向
无论从规模与方法上入侵技术近年来都发生了变化。入侵的手段与技术也有了“进步与发展”。入侵技术的发展与演化主要反映在下列几个方面
11-24
入侵检测系统(IDS)的弱点和局限
NIDS通过从网络上得到数据包进行分析,从而检测和识别出系统中的未授权或异常现象。但它也有一定的局限性。
11-24
入侵检测产品比较
11-24
入侵检测方法和缺陷
如何判断自己的服务器是否被入侵了呢?仅仅靠两只手是不够的,但两只手也能起到一些作用,我们先来看看UNIX系统上一些入侵检测方法,以LINUX和solaris为例。
11-24
IDS系统工具分析(1)
入侵监测系统会在两方面引起你的注意。首先,这种保护网络的形式变得越来越流行。你需要了解网络当前的结构来确定配置是否合适。第二,你可能在推荐这种...
11-24
入侵检测术语全接触
本文向大家介绍一些IDS技术术语,其中一些是非常基本并相对通用的,而另一些则有些生僻。由于IDS的飞速发展以及一些IDS产商的市场影响力,不同的产商可能...
11-24
Win2K入侵检测实例分析
如何才能判断自己的安全是否受到了威胁?本文通过模拟实例来介绍一些在入侵发生时进行检测的技术,以及一些自我保护策略。有许多第三方应用程序能帮助我...
11-24
IDS的标准化
为了提高IDS产品、组件及与其他安全产品之间的互操作性,美国国防高级研究计划署(DARPA)和互联网工程任务组(IETF)的入侵检测工作组(IDWG)发起制订...
11-24
IDS:安全新亮点
入侵检测系统(IDS)可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪、恢复、断开网络连接等
11-24
IDS的体系结构
IDS在结构上可划分为数据收集和数据分析两部分。
11-24
IDS的分类
传统的观点根据入侵行为的属性将其分为异常和滥用两种,然后分别对其建立异常检测模型和滥用检测模型。近四五年来又涌现出了一些新的检测方法,它们产生...
11-24
Cisco PIX 无效 TCP Checksum 拒绝服务漏洞
环境错误##拒绝服务攻击##及时修补
11-24
实施和做好入侵检测的步骤
国内某网络游戏公司服务器被黑客入侵,并有玩家帐号等资料外泄,黑客事件被闹得沸沸扬扬。安全维护、入侵检测及相应的应急处理也将受到重视。目前国内网...
11-24
应用IDS防止SQL注入攻击
目前,针对应用及其后台数据库的应用级入侵已经变得越来越猖獗,如SQL注入、跨站点脚本攻击和未经授权的用户访问等。所有这些入侵都有可能绕过前台安全系...
11-24
入侵检测系统(IDS)简介
入侵检测(Intrusion Detection),顾名思义,便是对入侵行为的发觉。它通过对计算机网络或计算机系统中得若干关键点收集信息并对其进行分析,从中发现...
11-24