标签: 入侵检测系统
-
入侵检测系统分析及其在Linux下的实现(上)
2009-04-19所谓入侵,是指任何试图危及计算机资源的完整性、机密性或可用性的行为。而入侵检测,便是对入侵行为的发觉。它通过从计算机网络或系统中的若干关键点收集信息……
-
入侵检测和入侵防御的区别
2009-03-03 | 作者:Mike Chapple | 翻译:Tina Guo入侵检测系统(IDS)和入侵防御系统(IPS)在技术上非常类似,但是他们在网络上的功能有些不同……
-
预先识别网络攻击的低预算方法
2008-12-10 | 作者:Mike Chapple | 翻译:Tina Guo问:我们公司正在寻找一些可以全线识别网络入侵的方法,并且已经试验了一些。可能继续使用的一种是在DMZ中把蜜罐和IDS合并使用。有更好的低预算的测试网络入侵的方法吗?
-
覆盖式WIDS传感器VS嵌入式WIDS传感器
2008-11-24 | 作者:Lisa Phifer无线入侵检测系统(WIDS)可以监测802.11主要信息流。本节对覆盖式无线入侵检测系统和嵌入式无线入侵检测系统两种方法进行了比较……
-
作战无线拒绝服务攻击
2008-11-11 | 作者:Lisa Phifer无线局域网很容易受到拒绝服务攻击的威胁。尽管可能不能够阻止拒绝服务攻击,但是无线入侵检测系统(WIDS)可以帮助检测到拒绝服务攻击什么时候发生及其来源……
-
Snort入侵检测工具使用指南(附软件下载)
2008-11-02最好的入侵检测系统(IDS)是免费的、开源的Snort工具。它拥有大量的用户,而且有商业公司Sourcefire的支持,使得Snort成为受到欢迎的入侵检测系统工具。这个工具本身是免费的。它所需要的是一些在上面运行的硬件以及安装、配置和维护的时间。
-
IDS入侵检测系统的存在与发展的必然性
2008-08-19IDS是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性……
-
入侵检测基础
2008-07-20 | 作者:Mike Chapple | 翻译:Tina Guo入侵检测系统(Intrusion-detection systems,IDS)是任何安全基本架构的关键组件。那么IDS检测什么行为?又是如何分类呢?
-
入侵检测系统IDS测试与评估
2008-06-22 | 作者:iiprogram随着入侵检测系统的广泛应用,测试和评估的要求越来越迫切。开发者希望通过测试和评估发现产品中的不足,用户希望测试和评估选择合适的产品,那么如何进行测试评估呢?
-
统一威胁管理改头换面后获得重生
2008-06-17 | 作者:潘春燕UTM不仅仅在分布范围广泛的大公司的分支机构环境流行起来,还在大公司总部流行起来。UTM通常包括防火墙、反病毒工具、电子邮件与Web过滤器以及入侵检测系统等功能……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。