IDS在结构上可划分为数据收集和数据分析两部分。如果数据不完整,系统的检测能力就会下降;如果由于错误或入侵者的行为致使收集的数据不正确,IDS就会无法检测某些入侵,给用户以安全的假象。集中式数据收集:检测系统收集的数据来自一些与受监视的网元数量有一定比例关系的位置。就检测入侵行为而言,直接监控要优于间接监控,由于直接监控操作的复杂性,目前的IDS产品中只有不足20%使用了直接监控机制。......
2023-10-18
入侵检测系统在信息安全中有着重要的作用,但在国内的应用还远远没有普及。一方面是由于用户的认知程度较低,另一方面是由于入侵检测是一门比较新的技术,还存在一些技术上的困难,不是所有厂商都有研发入侵检测产品的实力。目前的入侵检测产品大多存在以下问题。
(一)误报和漏报的矛盾
入侵检测系统对网络上所有的数据进行分析,如果攻击者对系统进行攻击尝试,而系统相应服务开放,只是漏洞已经修补,那么这一次攻击是否需要报警,这就是一个管理员需要判断的问题。因为这也代表了一种攻击的企图。但大量的报警事件会分散管理员的精力,反而无法对真正的攻击做出反应。和误报相对应的是漏报情况,随着攻击方法的不断更新,入侵检测系统能否检测出网络中存在的所有攻击也是一个重要的难题。
(二)隐私和安全的矛盾
入侵检测系统可以收到网络的所有数据,同时可以对其进行分析和记录,这对网络安全极其重要。同时,这也对用户的隐私构成一定威胁,关键要看具体的入侵检测产品是否能提供相应功能以供管理员进行取舍。
(三)被动分析与主动发现的矛盾
入侵检测系统是采取被动监听的方式发现网络问题,无法主动发现网络中的安全隐患和故障。如何解决这个问题也是入侵检测产品面临的问题。(www.chuimin.cn)
(四)海量信息与分析代价的矛盾
随着网络数据流量的不断增长,入侵检测产品能否高效处理网络中的数据也是衡量入侵检测产品的重要依据。
(五)功能性和可管理性的矛盾
随着入侵检测产品功能的增加,可否在功能增加的同时,不增大管理的难度?例如,入侵检测系统的所有信息都存储在数据库中,此数据库能否自动维护和备份而无须管理员的干预,另外,入侵检测系统自身安全性如何,是否易于部署,采用哪种报警方式,这些也都是需要考虑的因素。
(六)单一的产品与复杂的网络应用的矛盾
入侵检测产品最初是为了检测网络的攻击,但仅仅检测网络中的攻击远远无法满足目前复杂的网络应用需求。通常,管理员难以分清网络问题是由于攻击引起的还是网络本身的故障。入侵检测检测出的攻击事件又如何处理?可否和目前网络中的其他安全产品进行联合处理?
有关计算机网络与信息安全的文章
IDS在结构上可划分为数据收集和数据分析两部分。如果数据不完整,系统的检测能力就会下降;如果由于错误或入侵者的行为致使收集的数据不正确,IDS就会无法检测某些入侵,给用户以安全的假象。集中式数据收集:检测系统收集的数据来自一些与受监视的网元数量有一定比例关系的位置。就检测入侵行为而言,直接监控要优于间接监控,由于直接监控操作的复杂性,目前的IDS产品中只有不足20%使用了直接监控机制。......
2023-10-18
入侵检测系统是指用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种软硬件系统。另外,全面部署主机入侵检测系统代价较大,任何企业都无法将所有主机用主机入侵检测系统保护,只能选择其中的一部分。此时,那些未安装主机入侵检测系统的机器将成为保护的盲点,入侵者可利用这些机器达到攻击目标。如果发现入侵行为或可疑事件,入侵检测系统就会发出警报,甚至切断网络连接。......
2023-10-18
1.问题类型单一,降低幼儿兴趣一项针对幼儿园集体教学的现场调查发现,当前幼儿教师对幼儿的提问中,问题的思维水平大多较低,侧重于识记型提问、理解型提问及征求型提问,针对中等思维水平和高等思维水平的问题偏少。这表明,当前相当多的幼儿教师在针对幼儿的提问中,存在思维水平要求较低的低效问题。......
2023-07-04
目前入侵检测分析方法主要有统计分析、模式匹配、数据重组、协议分析、行为分析等。但由于目前算法处理和规则制定的难度很大,还不是非常成熟,但却是入侵检测技术发展的趋势。(二)内容恢复和网络审计功能的引入入侵检测的最高境界是行为分析。所以,入侵检测产品集成网管功能,扫描器、嗅探器等功能是以后研究发展的重要方向。......
2023-10-18
为了更好地研究入侵检测系统,人们将其各个组成部分抽象出来,形成各种入侵检测模型。模型中,入侵检测系统分为4个基本组件,即事件产生器、事件分析器、响应单元和事件数据库。其中的事件是指入侵检测系统需要分析的数据。如果入侵检测系统也能够像攻击者那样合作,就有可能检测到。......
2023-10-18
分布式入侵检测系统各个检测组件针对不同数据来源,可以是网络数据包、主机审计记录、系统日志,也可以是特定应用程序的日志,甚至还可以是一些通过人工方式输入的审计数据。(四)协调响应措施由于分布式入侵检测系统的各个检测组件分布于受监控网络的各个位置,一旦系统检测到攻击行为,可以根据攻击数据包在网络中经过的物理路径采取相应的措施,如封锁攻击方的网络通路、入侵来源追踪等。......
2023-10-18
为解决初中辍学率反弹的问题,湖南省及各县市先后采取了一系列措施。各地把控流保学工作纳入党政干部年度工作目标责任制,建立稳定、有效的保学工作机制。其次,加大资助力度,切实解决特困生学习的实际困难。省政府每年安排300万元支持10个国家贫困县的助学工作,省教委联合有关单位已设立了320万元的助学基金,并每年增加120万,同时湖南省还设立了学生互助收费项目。目前优化资源配置也是各地正在抓紧开展的工作。......
2023-10-28
相关推荐