论文部分内容阅读
【摘 要】本文介绍了入侵检测技术的概念,分类,工作原理和工作过程,以及现在技术存在的不足和未来的发展方向,对入侵检测技术在网络安全中的应用做了探讨和研究。
【关键词】入侵检测技术 网络安全 应用
网络安全是网络系统的硬、软件和系统中的关键数据受到保护和保密, 不受偶然原因和恶意原因受到破坏、更改、泄露,流失, 系统可持续可靠正常运行。某种意义来说, 关系到网络上信息的保密、完整、可用、真实和可控性的技术都是网络安全的研究领域。网络安全本质上来说是网络上保持的信息安全。现阶段应用的安全技术都可以承担起网络保护的第一道防线, 只有这些技术是不足够的, 人们开发了网络安全的第二道防线——网络安全入侵检测技术。网络入侵检测是防火墙的必要的补充,他帮助系统防止和阻碍网络受到攻击, 增强系统管理员的管理,提高网络安全结构完整性。入侵检测技术从系统中的主要点收集信息, 加以分析这些关键信息,判断网络是否遭到袭击以及是否有违反安全策略的行为。现阶段网络的多种安全措施是被动非动态的过程, 网络入侵检测承担整个安全系统中第二道防线,可贵的是在防护失效的情况下体现其作用的不可替代性。
一、入侵检测技术简介
入侵检测( Intrusion Detection) 是安全审核中的核心技术, 是网络安全的第二道防线组成部分。入侵检测过程中收集和分析安全日志、行为、审计、其它可获得的信息还有系统中主要的关键信息, 以检测网络中是否存在违反安全策略的行为和受到攻击的现象。入侵检测在当今被视为一种积极动态的网络安全防护技术, 提供对付内部攻击、外部攻击和错误操作的实时监控保护, 在系统受到危害之前及时拦截和响应网络入侵。入侵检测技术是通过执行以下4个步骤和过程来实现保护的目的:监视、分析网络用户及网络系统活动; 网络安全系统构造和弱点的审查和评估;认定反映已知进攻的活动进而相关人员警醒警示; 网络系统异常行为的统计分析。入侵检测技术是为保证网络系统的安全保密而设计与实施的一种能够及时查找并报告系统中未经官方或个人授权和意外异常现象的技术,通过审核记录, 网络入侵检测系统能辨别出违反规定和用户不愿出现的活动, 而达到限制这些违规活动保护系统安全的目的。
二、入侵检测系统的工作原理及工作过程
(一)入侵检测系统的工作原理
入侵检测系统属于一个典型的窥探设备,它并不需要跨接多个物理网段,而且更不需要转发任何的流量,只要是在网络上被动的、静态的收集它所相关的数据报文即可。收集上的数据报文基础, 入侵检测系统提取出流量统计特征数据, 用系统内置的入侵数据知识, 根据流量特征进行智能分析匹配。根据之前计算机系统预设的阈值, 匹配耦合度较高的数据报文流量被视为是受到攻击, 网络入侵检测系统会将根据之前设的相应配置激发报警进而进行有限的反击。
(二)入侵检测步骤
网络安全入侵检测的步骤分为信息的收集, 信息的分析, 实时跟踪记录、报警或有限反击和结果的处理四个步骤。
1.信息的收集
入侵检测的第一步骤是信息的收集,内容包括网络、系统、数据及其活动的当前状态和活动行为。且要在计算机网络安全系统的一些不同关键点收集关键信息,这样除了尽其所能的扩大检测范围,还有一个至关重要的影响就是从一个主要来源的信息可能审不出疑点,然而从不同来源的信息的差异性是可疑活动行为或网络入侵的标识。
2.信息的分析
对以上四种方式收集到的信息,都要通过设定模式匹配、统计分析和完整分析手段进行分析。前面两种是用于实时防护的入侵检测,完整性分析用于检测事后分析。
3.实时记录、报警,有限度反击。
入侵检测技术的任务是对入侵活动作出正确的反应, 正确的反应包括补充记录、实时报警和有限的反击攻击。鉴定入侵行为主要方法有:利用用户特征,入侵者特征分析。
4.结果的处理
系统检测到入侵时,会产生预设的响应,会采取应对保护措施,也可以重配路由器系统防火墙、终止系统、切断网络、快速改变属性。
三、现代网络常用的入侵检测技术方法
常用的入侵检测基本有五种: 基于审计信息的网络入侵检测; 基于神经网络的网络入侵检测; 基于专家系统的网络入侵检测;基于模型推理的网络入侵检测; 基于数据挖掘的网络入侵检测。
(一)遗传算法
遗传算法和数据挖掘不一样, 并不用对用户的网络行为进行审核学习, 并且可以用遗传算法构建模式库, 在整个网络系统运行一段后, 能参照现有的数据参数决定是否需要再次进行运行这种算法, 去构建模式库, 进而可以对新的入侵方式进行有效的检测识别。
(二)数据挖掘技术
基于数据挖掘技术的网络入侵检测, 它通过对数据和主机调用的数据分析进行挖掘工作, 用来发现错用的检测规范和异常的检测模型. 它具体的实现是用数据挖掘中关联的算法还有序列的挖掘算法来提取用户的网络行为模式, 用分类的算法分类预测用户网络行为或特权程序系统调用, 用聚类算法, 是通过计算比较每次记录间的矢量距, 实施连接的记录、用户的登录记录进行自动的分类, 进而进行对计算机审计记录是否正常的辨别任务。
(三)聚类算法
基于聚类方法的网络入侵检测技术是种不需要指导的网络异常检测技术, 可在未进行标记的数据上工作并将相似的网络数据一并划分到同一类, 将互相不同的网络数据分别划分到不同的聚类, 进而达到辨别数据是否出现异常的效果.
(四)用户行为模式
基于行为模式的网络入侵检测技术思想在大多网上操作表为一组用户行为序列, 对网上操作频繁的行为序列分析, 可得这种操作模式, 模式有的正常, 也有非正常的包含攻击行为, 这些模式给建立行为规则数据库提供基础于此同时对实时获取的数据也可运用类似的算法, 而可以得到用户的操作模式, 用规则匹配方法, 基本可实时地发现用户的网络攻击操作或偏离正常网络规范的行为。 (五)神经网络技术
基于神经网络入侵检测技术能正确鉴定那些与以往观测到行为不一的但属于正常的行为,进而可以降低异常网络入侵检测系统误报。入侵检测系统中将神经网络方法视为异常网络检测分析部分的一替代方法,来判别系统用户特征,对既定行为的变化进行判别。
(六)智能分布方法
基于智能分布方法的网络入侵检测技术有:语言的无关性、运行平台的无关性、自我适应性、可扩展性以及智能性等特征. 实际应用中, 可把一大型网络分成为多个域, 每个域里有一检测点, 整体系统中有一个集中管理点.管理点会把误用的和异常的网络入侵检测相互分离,检测点把攻击的来源和攻击的方式报告给管理点,由管理点收集信息进行分布式误用网络入侵检测方法分析,进而减少检测点和管理点的数据相互之间通信。
四、现代网络入侵检测系统存在的优势和局限性
(一)优势主要体现在以下四个方面:
1.入侵检测系统能检测来自于网络的攻击,能检测非授权的非法访问。
2.一个入侵检测系统不用更改服务器等主机配置。因为它不在业务系统主机里安多余的软件,进而不影响机器的I/O、CPU和资源的使用,不影响整个业务系统的性能。
3.入侵检测系统不像路由器、防火墙关键设备的方式工作,不是系统的关键路径。入侵检测系统有故障时不影响正常业务,安排一网络入侵检测系统的风险比安排一主机入侵检测系统的风险少很多。
4.入侵检测系统最近有向专业设备发展的趋势,部署这样一个入侵检测系统非常简单,只要把定制的设备接电源,用很少的配置,连接到网络即可。
(二)入侵检测系统的局限性
因为入侵检测是比较现代的安全技术,大众对它的认知程度还不多,再者还有技术上的实现难题。现阶段入侵检测系统还有若干局限性因素,主要在以下几个方面:
1.高速环境下的检测问题。
提高网络安全设备的速度是影响网络性能的一大难题,纵然IDS经常用并联的方式接入,但是如果检测速度追不上数据的传输速度,检测系统就会遗漏部分数据,进而会漏报而导致系统的有效性和准确性下降。
2.网络漏报和误报问题。
基于模式匹配分析的IDS把所有网络入侵行为手段和不同方式的表达一种模式特征,检测是主要鉴别搜集到数据特征是否在网络入侵模式中出现过,所以,面对天天都出现的新攻击方法和新漏洞,攻击的特征库无法及时更新会造成IDS漏报。异常发现的IDS通过流量分析方法建立正常行为的轨迹,运行时的数值据过正常闭值,则就可能受到攻击,技术本身导致了漏报率和误报率高。
五、入侵检测技术的发展趋势和方向
(一)入侵检测的发展技术
目前世界黑客组织已将如何跨过网络入侵检测系统和攻击网络入侵检测系统作为研究重中之重。所以从大体上讲,当前除了要完善常规传统的技术之外,还要把网络入侵检测技术放在加强与统计数据分析相关额技术研究上。其中IDS主要发展方向大抵有以下五种方向:
1.分布式合作引擎和协同式抵抗入侵就技术
随着黑客入侵手段的不断提高,尤其是分布式攻击、协同式攻击、复杂形式的攻击不断出现和发展,传统单一的、缺乏协作性的网络入侵检测技术已不能满足网络安全的要求,这就要求有充分的协作性机制。入侵检测技术信息的合作和协同处理技术成为必须的发展趋势。
2.智能化入侵检测技术
智能化入侵检测技术是使用计算机智能化的技术方法与手段来实施入侵检测。所谓的智能化,现在常用的有神经网络技术、遗传算法、模糊技术方法、免疫学原理等,这些技术方法常用于入侵特征的识别与泛化,利用正规专家系统的思想方法来构建IDS 也是常用的智能化方法之一。
3.网络安全技术互相结合
是结合防火墙、安全电子交易技术等网络安全技术与电商技术,提供完整全面的网络安全保障防线。
(二)网络安全入侵检测的发展方向
基于孤立点挖掘是研究网络入侵检测技术的一个很重要研究方向, 孤立点挖掘方法是从大量的复杂繁琐数据之间挖掘出存在小部分的异常数据中新颖的、与以往常规的数据模式明显不同的数据检测模式。孤立点挖掘的常常是混杂在大量高维度数据中的非寻常的数据, 对于这些异常数据会带来严重的后果,在目前网络入侵检测研究领域里, 不少高端的学者把聚类分析方法技术应用于异常检测中。但是通过对网络入侵特点的分析, 可认为孤立点挖掘技术相比于聚类方法技术更加适合完成基于异常数据的网络入侵检测工作。由于正常的行为和异常的行为存在显著的差别; 另外在现实的网络应用中, 异常的行为数量要远远少于正常的行为数量。网络入侵行为相比于整个的网络行为来讲, 是属于少数的异常数据报文, 当然可把其看做数据相对集中的孤立点来进行处理, 这样更加能反映出入侵的本质.
1.基于相似度高低的孤立点分析方法技术的异常网络入侵检测系统。异常入侵的检测系统是获得系统中的审计所得的数据,并且将它们视为网络入侵检测数据源和用户网络行为特征原始的数据,之后用相似度的孤立点分析技术方法将原始的数据一分二为正常的数据集合和孤立点的数据集合, 从而判断网络系统是否受到攻击。
2.基于相似度的孤立点分析技术方法的异常网络入侵检测的系统结构。由收集器、分析器、报警器和用户的数据库构成。
六、结束语
随着现代网络安全问题的严重性日益严峻, 网络安全入侵检测技术的研究发展越来越受到集体和个人的关注。本文介绍了入侵检测的工作原理及流程图,入侵检测的分类,简述了入侵检测的过程,分析了网络入侵检测技术的方法, 由此基础上对入侵检测技术做了深入研究。未来的网络入侵检测系统会结合其它的网络管理软件系统, 会形成网络入侵检测、网络安全管理、网络实时监控三位一体的安全工具。强大且实用的网络入侵检测系统软件的出现极大地升级和方便了网络安全秩序的管理维护, 实时的报警又为网络安全性增加了一道安全保障。即使网络安全在技术上仍有很多有待研究的难题, 但是正如黑客攻击技术不断发展一样,网络入侵检测系统也会不断地更新, 升级, 成熟和发展。
参考文献:
[1]王艳华,马志强,藏露.入侵检测技术在网络安全中的应用与研究. 信息技术,2009,6:41-44.
[2]夏煜,郎荣玲,戴冠中.入侵检测系统的智能检测技术研究综述. 计算机工程与应用,2001,24:32-34.
[3]王强. 计算机安全入侵检测方案的实现. 计算机与信息技术,2007,14:288,320.
[4]夏炎,尹慧文. 网络入侵检测技术研究. 沈阳工程学院学报: 自然科学版,2008,4(4):362-363.
[5]曾小宁.基于网络安全的入侵检测与防范.佛山科学技术学院学报:自然科学版,2003,21(3):39-42.
【关键词】入侵检测技术 网络安全 应用
网络安全是网络系统的硬、软件和系统中的关键数据受到保护和保密, 不受偶然原因和恶意原因受到破坏、更改、泄露,流失, 系统可持续可靠正常运行。某种意义来说, 关系到网络上信息的保密、完整、可用、真实和可控性的技术都是网络安全的研究领域。网络安全本质上来说是网络上保持的信息安全。现阶段应用的安全技术都可以承担起网络保护的第一道防线, 只有这些技术是不足够的, 人们开发了网络安全的第二道防线——网络安全入侵检测技术。网络入侵检测是防火墙的必要的补充,他帮助系统防止和阻碍网络受到攻击, 增强系统管理员的管理,提高网络安全结构完整性。入侵检测技术从系统中的主要点收集信息, 加以分析这些关键信息,判断网络是否遭到袭击以及是否有违反安全策略的行为。现阶段网络的多种安全措施是被动非动态的过程, 网络入侵检测承担整个安全系统中第二道防线,可贵的是在防护失效的情况下体现其作用的不可替代性。
一、入侵检测技术简介
入侵检测( Intrusion Detection) 是安全审核中的核心技术, 是网络安全的第二道防线组成部分。入侵检测过程中收集和分析安全日志、行为、审计、其它可获得的信息还有系统中主要的关键信息, 以检测网络中是否存在违反安全策略的行为和受到攻击的现象。入侵检测在当今被视为一种积极动态的网络安全防护技术, 提供对付内部攻击、外部攻击和错误操作的实时监控保护, 在系统受到危害之前及时拦截和响应网络入侵。入侵检测技术是通过执行以下4个步骤和过程来实现保护的目的:监视、分析网络用户及网络系统活动; 网络安全系统构造和弱点的审查和评估;认定反映已知进攻的活动进而相关人员警醒警示; 网络系统异常行为的统计分析。入侵检测技术是为保证网络系统的安全保密而设计与实施的一种能够及时查找并报告系统中未经官方或个人授权和意外异常现象的技术,通过审核记录, 网络入侵检测系统能辨别出违反规定和用户不愿出现的活动, 而达到限制这些违规活动保护系统安全的目的。
二、入侵检测系统的工作原理及工作过程
(一)入侵检测系统的工作原理
入侵检测系统属于一个典型的窥探设备,它并不需要跨接多个物理网段,而且更不需要转发任何的流量,只要是在网络上被动的、静态的收集它所相关的数据报文即可。收集上的数据报文基础, 入侵检测系统提取出流量统计特征数据, 用系统内置的入侵数据知识, 根据流量特征进行智能分析匹配。根据之前计算机系统预设的阈值, 匹配耦合度较高的数据报文流量被视为是受到攻击, 网络入侵检测系统会将根据之前设的相应配置激发报警进而进行有限的反击。
(二)入侵检测步骤
网络安全入侵检测的步骤分为信息的收集, 信息的分析, 实时跟踪记录、报警或有限反击和结果的处理四个步骤。
1.信息的收集
入侵检测的第一步骤是信息的收集,内容包括网络、系统、数据及其活动的当前状态和活动行为。且要在计算机网络安全系统的一些不同关键点收集关键信息,这样除了尽其所能的扩大检测范围,还有一个至关重要的影响就是从一个主要来源的信息可能审不出疑点,然而从不同来源的信息的差异性是可疑活动行为或网络入侵的标识。
2.信息的分析
对以上四种方式收集到的信息,都要通过设定模式匹配、统计分析和完整分析手段进行分析。前面两种是用于实时防护的入侵检测,完整性分析用于检测事后分析。
3.实时记录、报警,有限度反击。
入侵检测技术的任务是对入侵活动作出正确的反应, 正确的反应包括补充记录、实时报警和有限的反击攻击。鉴定入侵行为主要方法有:利用用户特征,入侵者特征分析。
4.结果的处理
系统检测到入侵时,会产生预设的响应,会采取应对保护措施,也可以重配路由器系统防火墙、终止系统、切断网络、快速改变属性。
三、现代网络常用的入侵检测技术方法
常用的入侵检测基本有五种: 基于审计信息的网络入侵检测; 基于神经网络的网络入侵检测; 基于专家系统的网络入侵检测;基于模型推理的网络入侵检测; 基于数据挖掘的网络入侵检测。
(一)遗传算法
遗传算法和数据挖掘不一样, 并不用对用户的网络行为进行审核学习, 并且可以用遗传算法构建模式库, 在整个网络系统运行一段后, 能参照现有的数据参数决定是否需要再次进行运行这种算法, 去构建模式库, 进而可以对新的入侵方式进行有效的检测识别。
(二)数据挖掘技术
基于数据挖掘技术的网络入侵检测, 它通过对数据和主机调用的数据分析进行挖掘工作, 用来发现错用的检测规范和异常的检测模型. 它具体的实现是用数据挖掘中关联的算法还有序列的挖掘算法来提取用户的网络行为模式, 用分类的算法分类预测用户网络行为或特权程序系统调用, 用聚类算法, 是通过计算比较每次记录间的矢量距, 实施连接的记录、用户的登录记录进行自动的分类, 进而进行对计算机审计记录是否正常的辨别任务。
(三)聚类算法
基于聚类方法的网络入侵检测技术是种不需要指导的网络异常检测技术, 可在未进行标记的数据上工作并将相似的网络数据一并划分到同一类, 将互相不同的网络数据分别划分到不同的聚类, 进而达到辨别数据是否出现异常的效果.
(四)用户行为模式
基于行为模式的网络入侵检测技术思想在大多网上操作表为一组用户行为序列, 对网上操作频繁的行为序列分析, 可得这种操作模式, 模式有的正常, 也有非正常的包含攻击行为, 这些模式给建立行为规则数据库提供基础于此同时对实时获取的数据也可运用类似的算法, 而可以得到用户的操作模式, 用规则匹配方法, 基本可实时地发现用户的网络攻击操作或偏离正常网络规范的行为。 (五)神经网络技术
基于神经网络入侵检测技术能正确鉴定那些与以往观测到行为不一的但属于正常的行为,进而可以降低异常网络入侵检测系统误报。入侵检测系统中将神经网络方法视为异常网络检测分析部分的一替代方法,来判别系统用户特征,对既定行为的变化进行判别。
(六)智能分布方法
基于智能分布方法的网络入侵检测技术有:语言的无关性、运行平台的无关性、自我适应性、可扩展性以及智能性等特征. 实际应用中, 可把一大型网络分成为多个域, 每个域里有一检测点, 整体系统中有一个集中管理点.管理点会把误用的和异常的网络入侵检测相互分离,检测点把攻击的来源和攻击的方式报告给管理点,由管理点收集信息进行分布式误用网络入侵检测方法分析,进而减少检测点和管理点的数据相互之间通信。
四、现代网络入侵检测系统存在的优势和局限性
(一)优势主要体现在以下四个方面:
1.入侵检测系统能检测来自于网络的攻击,能检测非授权的非法访问。
2.一个入侵检测系统不用更改服务器等主机配置。因为它不在业务系统主机里安多余的软件,进而不影响机器的I/O、CPU和资源的使用,不影响整个业务系统的性能。
3.入侵检测系统不像路由器、防火墙关键设备的方式工作,不是系统的关键路径。入侵检测系统有故障时不影响正常业务,安排一网络入侵检测系统的风险比安排一主机入侵检测系统的风险少很多。
4.入侵检测系统最近有向专业设备发展的趋势,部署这样一个入侵检测系统非常简单,只要把定制的设备接电源,用很少的配置,连接到网络即可。
(二)入侵检测系统的局限性
因为入侵检测是比较现代的安全技术,大众对它的认知程度还不多,再者还有技术上的实现难题。现阶段入侵检测系统还有若干局限性因素,主要在以下几个方面:
1.高速环境下的检测问题。
提高网络安全设备的速度是影响网络性能的一大难题,纵然IDS经常用并联的方式接入,但是如果检测速度追不上数据的传输速度,检测系统就会遗漏部分数据,进而会漏报而导致系统的有效性和准确性下降。
2.网络漏报和误报问题。
基于模式匹配分析的IDS把所有网络入侵行为手段和不同方式的表达一种模式特征,检测是主要鉴别搜集到数据特征是否在网络入侵模式中出现过,所以,面对天天都出现的新攻击方法和新漏洞,攻击的特征库无法及时更新会造成IDS漏报。异常发现的IDS通过流量分析方法建立正常行为的轨迹,运行时的数值据过正常闭值,则就可能受到攻击,技术本身导致了漏报率和误报率高。
五、入侵检测技术的发展趋势和方向
(一)入侵检测的发展技术
目前世界黑客组织已将如何跨过网络入侵检测系统和攻击网络入侵检测系统作为研究重中之重。所以从大体上讲,当前除了要完善常规传统的技术之外,还要把网络入侵检测技术放在加强与统计数据分析相关额技术研究上。其中IDS主要发展方向大抵有以下五种方向:
1.分布式合作引擎和协同式抵抗入侵就技术
随着黑客入侵手段的不断提高,尤其是分布式攻击、协同式攻击、复杂形式的攻击不断出现和发展,传统单一的、缺乏协作性的网络入侵检测技术已不能满足网络安全的要求,这就要求有充分的协作性机制。入侵检测技术信息的合作和协同处理技术成为必须的发展趋势。
2.智能化入侵检测技术
智能化入侵检测技术是使用计算机智能化的技术方法与手段来实施入侵检测。所谓的智能化,现在常用的有神经网络技术、遗传算法、模糊技术方法、免疫学原理等,这些技术方法常用于入侵特征的识别与泛化,利用正规专家系统的思想方法来构建IDS 也是常用的智能化方法之一。
3.网络安全技术互相结合
是结合防火墙、安全电子交易技术等网络安全技术与电商技术,提供完整全面的网络安全保障防线。
(二)网络安全入侵检测的发展方向
基于孤立点挖掘是研究网络入侵检测技术的一个很重要研究方向, 孤立点挖掘方法是从大量的复杂繁琐数据之间挖掘出存在小部分的异常数据中新颖的、与以往常规的数据模式明显不同的数据检测模式。孤立点挖掘的常常是混杂在大量高维度数据中的非寻常的数据, 对于这些异常数据会带来严重的后果,在目前网络入侵检测研究领域里, 不少高端的学者把聚类分析方法技术应用于异常检测中。但是通过对网络入侵特点的分析, 可认为孤立点挖掘技术相比于聚类方法技术更加适合完成基于异常数据的网络入侵检测工作。由于正常的行为和异常的行为存在显著的差别; 另外在现实的网络应用中, 异常的行为数量要远远少于正常的行为数量。网络入侵行为相比于整个的网络行为来讲, 是属于少数的异常数据报文, 当然可把其看做数据相对集中的孤立点来进行处理, 这样更加能反映出入侵的本质.
1.基于相似度高低的孤立点分析方法技术的异常网络入侵检测系统。异常入侵的检测系统是获得系统中的审计所得的数据,并且将它们视为网络入侵检测数据源和用户网络行为特征原始的数据,之后用相似度的孤立点分析技术方法将原始的数据一分二为正常的数据集合和孤立点的数据集合, 从而判断网络系统是否受到攻击。
2.基于相似度的孤立点分析技术方法的异常网络入侵检测的系统结构。由收集器、分析器、报警器和用户的数据库构成。
六、结束语
随着现代网络安全问题的严重性日益严峻, 网络安全入侵检测技术的研究发展越来越受到集体和个人的关注。本文介绍了入侵检测的工作原理及流程图,入侵检测的分类,简述了入侵检测的过程,分析了网络入侵检测技术的方法, 由此基础上对入侵检测技术做了深入研究。未来的网络入侵检测系统会结合其它的网络管理软件系统, 会形成网络入侵检测、网络安全管理、网络实时监控三位一体的安全工具。强大且实用的网络入侵检测系统软件的出现极大地升级和方便了网络安全秩序的管理维护, 实时的报警又为网络安全性增加了一道安全保障。即使网络安全在技术上仍有很多有待研究的难题, 但是正如黑客攻击技术不断发展一样,网络入侵检测系统也会不断地更新, 升级, 成熟和发展。
参考文献:
[1]王艳华,马志强,藏露.入侵检测技术在网络安全中的应用与研究. 信息技术,2009,6:41-44.
[2]夏煜,郎荣玲,戴冠中.入侵检测系统的智能检测技术研究综述. 计算机工程与应用,2001,24:32-34.
[3]王强. 计算机安全入侵检测方案的实现. 计算机与信息技术,2007,14:288,320.
[4]夏炎,尹慧文. 网络入侵检测技术研究. 沈阳工程学院学报: 自然科学版,2008,4(4):362-363.
[5]曾小宁.基于网络安全的入侵检测与防范.佛山科学技术学院学报:自然科学版,2003,21(3):39-42.