认识入侵检测技术
  入侵监测系统处于防火墙之后对网络活动进行实时检测。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。它们可以和你的防火墙和路由器配合工作。入侵监测系统IDS与系统扫描器system scanner不同。系统扫描器是根据攻击特征数据库来扫描系统漏洞的,它更关注配置上的漏洞而不是当前进出你的主机的流量。在遭受攻击的主机上,即使正在运行着扫描程序,也无法识别这种攻击IDS扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则来过滤从主机网卡到网线上的流量,提供实时报警。网络扫描器检测主机上先前设置的漏洞,而IDS监视和记录网络流量。如果在同一台主机上运行IDS和扫描器的话,配置合理的IDS会发出许多报警。
热点专题
综述
·看中国电子政务的昨天 今天 明天
·数据修复已经成为信息安全新热点
·如何部署无线局域网入侵防护系统
·为确保信息安全反垃圾邮件在加速
·垃圾邮件爆发增长的缘由及其危害
·提高信息安全意识保网上银行安全
·手机病毒是不是安全世界中纸老虎
·十年内网络可能会遭受毁灭性攻击
·垃圾邮件猛增与IP地址被封及影响
·网页仿冒如何造成这样巨大的损失
·请小心 你的手机也可能感染病毒
·当前网络攻击主要目的是窃取金钱
·视频监控系统应用的一些最新动向
入侵检测系统产品篇
随着计算机网络的高速发展,网络安全已成为日益严重的社会问题。具权威统计,2001年计算机病毒与黑客攻击在全球造成的经济损失高达数百亿美元。入侵检测是继"防火墙"、"信息加密"等方法之后的新一代安全保障
三菱电机日前开发成功了只需一部传感器即可监视建筑物四周最大1500m范围的“入侵者检测系统”。该系统不使用多部摄像头或红外线光束,可在外人或其它可疑物入侵时确定其位置。精度为±3m左右。就单台传感器可覆盖的范围和位置精度而言,均属“世界最高水准”。
江民公司和华为3Com公司联合研发的网络安全准入产品,将应用到江民杀毒软件KV网络版2005中。可直接插在华为3Com中高端交换机上的SecBlade安全业务模块。
广东省政府采购中心(以下简称“招标代理机构”)受广东省环境保护局(以下简称“采购人”)的委托,就广东省环境保护局计算机网络系统接受国内供应商提交密封资格预审报名资料。
 
 
 IDS 二十年风雨历程
从实验室原型研究到推出商业化产品、走向市场并获得广泛认同,入侵检测系(IDS)已经走过了二十多年的风雨坎坷路。
  概念的诞生
  1980年4月,James P. Anderson为美国空军做了一份题为《Computer SecurityThreat Monitoring and Surveillance》(计算机安全威胁监控与监视)的技术报告,第一次详细阐述了入侵检测的概念。这份报告被公认为是入侵检测的开山之作。
  模型的发展
  从1984年到1986年,乔治敦大学的DorothyDenning和SRI/CSL(SRI公司计算机科学实验室)的Peter Neumann研究出了一个实时入侵检测系统模型,取名为IDES(入侵检测专家系统)。
  1988年,SRI/CSL的Teresa Lunt等人改进了Denning的入侵检测模型,并开发出了一个IDES。
  百花齐放的春天
  1990年是入侵检测系统发展史上的一个分水岭。这一年,加州大学戴维斯分校的L. T.Heberlein等人开发出了NSM(Network Security Monitor)。入侵检测系统的两大阵营正式形成:基于网络的IDS和基于主机的IDS。
  1988年的莫里斯蠕虫事件发生之后,网络安全才真正引起了军方、学术界和企业的高度重视。开展对分布式入侵检测系统(DIDS)的研究,DIDS是分布式入侵检测系统历史上的一个里程碑式的产品。
  从20世纪90年代到现在,入侵检测系统的研发呈现出百家争鸣的繁荣局面,并在智能化和分布式两个方向取得了长足的进展。
 纵览入侵检测