- 1、本文档共4页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
分布式入侵检测系统的数据采集技术-复旦大学软件工程试验室
28 2
第 卷 第 期 计 算 机 工 程 2002 2
年 月
Vol.28 № 2 Computer Engineering February 2002
·安全技术· 文章编号:1000—3428(2002)02 —0165—03 文献标识码:A 中图分类号: TP393.08
分布式入侵检测系统的数据采集技术
张铭来,金成飚,赵文耘
(复旦大学计算机科学系,上海200433)
摘 要:讨论了分布式入侵检测系统中的数据采集子系统,通过对几种不同的数据采集技术的优势和局限的分析,提出了分布式入侵检测系
统的数据采集子系统的实现方法。
关键词:入侵检测;分布式入侵检测系统;数据采集
Data Collection Technology for Distributed Intrusion Detection System
ZHANG Minglai,JIN Chenbiao,ZHAO Wenyun
(Computer Science Department of Fudan University, Shanghai 200433)
【Abstract 】This paper discusses the data collection sub-system of distributed IDS, analyzes different kinds of data collection technology, and claims a
method to implement it in distributed IDS.
【Key words】Intrusion detection;Distributed IDS;Data collection
1 背景 一部分出故障不会造成所有的模块全部瘫痪。
1.1 入侵监测系统概念的提出 1.2.2 基于网络和基于主机的数据采集
入侵检测,顾名思义,便是对入侵行为的发觉。它通过 入侵监测系统(IDS)按照数据采集的方式不同可以分为
IDS IDS IDS
对计算机网络或计算机系统中的若干关键点收集信息并对其 基于网络的 和基于主机的 。基于网络的 的数据源
IDS
进行分析,从中发现网络或系统中是否有违反安全策略的行 通常是侦听网络上的数据包,而基于主机的 的数据源通
为和被攻击的迹象。 常是系统日志或系统调用。
IDS
IDS 现有的 发现的入侵中大部分是在主机上发生的:执
一个良好的 系统应该具备以下特征:
(1)必须在管理人员很少干预的时候也能持续稳定运行。 行一个命令,向一个服务提供不合适的数据,等等。虽然攻
(2) 必须在系统崩溃后能保存当时的状态并自动恢复,继续对 击可能是通过
您可能关注的文档
- 关于平南林业局综合办公大楼在建工地10.DOC
- 关于建立苏州高新区学校安全巡查工作制度的通知-江苏苏州试验中学.DOC
- 关于开展2007年上海通信工程师认证工作的-上海通信管理局.DOC
- 关于建筑业营改增2016年5月1日起在全国范围内-上海税务局.PPT
- 关于对绞型通信电缆串音问题的探讨-成都宏鼎电工设备有限公司.PDF
- 关于开展教学创新奖评选活动的通知.DOC
- 关于执行获取和惠益分享信息交换所试点阶段所取得进展和今后步骤.PDF
- 关于推荐深圳云中鹤科技股份有限公司股票进入全国中小企业股份.PDF
- 关于早期nativeAmerican和欧洲殖民者签署土地协议.DOC
- 关于推荐2008-2009年深圳节水示范单位和节水先进个人的通知.DOC
文档评论(0)