入侵检测系统模型的比较

上传人:野鹰 文档编号:2806054 上传时间:2017-07-27 格式:PDF 页数:3 大小:158.79KB
返回 下载 相关 举报
入侵检测系统模型的比较_第1页
第1页 / 共3页
入侵检测系统模型的比较_第2页
第2页 / 共3页
入侵检测系统模型的比较_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《入侵检测系统模型的比较》由会员分享,可在线阅读,更多相关《入侵检测系统模型的比较(3页珍藏版)》请在金锄头文库上搜索。

1、null null l : 2000null12null28null null T e :w (1975- ),o , Z , V 3 , 1 Z _ : a q ; null (1946- ),3 , y i , q , Z _ : a q ; null I (1975- ),3 , , = , 1 Z _ :9 . c I | :1001- 9081(2001) 06- 0029- 02 S _ d 1 罗null 妍1,李仲麟1,陈null 宪2(1. 华南理工大学计算机系,广东广州510641; null 2. 中国科学院广州电子技术研究所,广东广州510070)K null 1 :近

2、年来,黑客入侵事件不断发生,入侵检测系统成为安全产品市场上的新热点b为了推动这一领域的发展, IETF 的 Intrusion Detection Working Group ( idwg) 和 Common Intrusion DetectionFramework (CIDF) group都在从事入侵检测系统标准的研究b本文介绍了两个标准中采用的入侵检测系统模型,并做了分析和比较b1 o M : IDEF;CIDF;入侵检测系统模型 m s | : TP393.08null null D S M :BCOMPARISONOFINTRUSIONDETECTIONSYSTEMMODELSLUO

3、Yan1, LI Zhongnulllin1, CHEN Xian2(1. Department of Computer, South China University of Technology, Guangzhou Guangdong 510641, China;2. Chinese Academy of Sciences, Guangzhou Institute of Electronic Technology, Guangzhou Guangdong 510070, China)Abstract: To promotethedevelopment of IDS, the IETFInt

4、rusion DetectionworkingGroupand the Common Intrusion DetectionFramework (CIDF) Group areworking at thestandards for IDS. This paper compares the system models used in thesetwo differentworking standards.Keywords: IDEF;CIDF; intrusion detection systemnull null S _ (Intrusion Detection) ,$ l ,L S ? $

5、b Y V 9 9 d 1 o l i s ,V ? C d Q $ b S _ q q F L S _ d ( Intrusion Detection System,e IDS)b , S _ d 1 ? , A V | s ,i T bB S _ d ? v v e 5 T , b - ,k m IDS S T F : IETFIntrusion Detection Working Group ( idwg) Common IntrusionDetection Framework ( CIDF) group,X 4 M 1 1,2 , 7 W s S b S S _ d ,i S s 1

6、b1null 入侵检测系统的组成 S _ d F q dF bB ,B S _ d / F q F 1:(1) data source: IDSS j i ? C q s S bY S a T d , 9 : c a , 9 : c # d n b(2) sensor: V l b IDS l q 9 b(3) Activity: L , a B T ( ? B Y q b ; V B 0 i ,9 V s T b(4) s analyzer:s s ) l ( q s Y q ),i 3 b C IDS d , s d B Fq B s b(5) Y q Event:Y q s T bY q

7、 (B )( ? b(6) Alert: h s 3 i ? Y b h Y Y q aY q ? 3 HW aY q ) 5 ) b( 7) 5 manager:B ,5 ? as aY q 5 a 8 V b(8) Y responsor:Y T Q ? , V T M a M q Q ,9V e b B t d , responsor manager ? B v ,; V responsor,9 V manager, - b(9) Q response:Q Y q ? 3 | n bQ V ? d 1 ( ? ,9 V 5 ? b ,Y第21卷2001年6月计算机应用Computer ApplicationsVol.21,No.6Jun.,2001 5 R Q b Q : c a S + : c aM a a M d i | b(10) 5 administrator: ( )5 3 IDS F q T b5 T d 3 , d , C L V B l F b(11) T Operator: T IDS 1 b T S j S _ d ,A 1 H | B Q n b2null 告知模型 3 s 5 _ Y b/ )5 9 V _ ) 5 ? b m 1 U bm 1null s _ B Y q B Y q ? 3

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 电子/通信 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号