收藏本站
《计算机安全》 2003年11期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

网络防护:从IDS到IPS

宋献涛  纪勇  
【摘要】:正 前言 五年前,说起IDS,一般的网络安全人员还未必知道是哪三个英文单词的缩写,可要是放在今天,不熟悉IDS的安全管理员恐怕就要被人嗤笑为文盲了。正当IDS厂商准备赶快趁热大赚一笔时,另一种安全防护产品——IPS,高举主动防御的大旗,一剑封喉,直指IDS的命门:只能检测、但无法真正防御入侵。 今年六月,Gartner公司副总裁Richard Stiennon发布了一份题为《入侵检测寿终正寝,入侵防御万古长青》(“IntrusionDetection Is Dead—Long Live Intrusion Prevention”)的研究报告,断言IPS将取代IDS。一石激起千层浪,此文一出,安全业界一片哗然,IDS和IPS两大阵营各执一词,唇枪舌剑,吵得不可开交。
【作者单位】北京北方计算中心 解放军信息工程大学
【分类号】:TP393.08

手机知网App
【引证文献】
中国期刊全文数据库 前6条
1 贾晓剑;余荣;梅顺良;;一种基于网络处理器的入侵检测防御系统的设计与实现[J];电子技术应用;2006年09期
2 王志伟;郭文东;;基于Snort的入侵防御系统的技术研究和实现[J];河北科技大学学报;2005年04期
3 徐强;孙乐昌;张萍;;入侵检测技术的发展研究——从IPS到IMS[J];计算机与信息技术;2007年Z1期
4 李浩,叶柯;基于自治Agent的入侵防御系统模型探讨[J];宁波广播电视大学学报;2005年02期
5 白浩;柴争义;;一种个人入侵防御系统方案研究[J];通信技术;2007年12期
6 张海燕;;网络入侵检测技术发展趋势[J];新西部(下半月);2009年03期
中国重要会议论文全文数据库 前1条
1 马传龙;张涛;熊伟;;基于Snort的入侵防御系统的研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
中国硕士学位论文全文数据库 前7条
1 徐峰;一种深度入侵防御模型研究[D];南京师范大学;2004年
2 丁皓;分布式网络攻击检测和防护系统设计[D];解放军信息工程大学;2004年
3 李成华;基于主机内核的混合型入侵防御系统的研究[D];华中科技大学;2005年
4 马丽;基于行为的入侵防御系统研究[D];北京林业大学;2007年
5 张玮;网络攻击防范技术研究与实现[D];重庆大学;2007年
6 卢定;企业级4A安全管理平台的设计与实施[D];电子科技大学;2008年
7 冯心任;基于神经网络与马尔可夫模型的主机入侵防御技术的研究[D];哈尔滨理工大学;2009年
【同被引文献】
中国期刊全文数据库 前10条
1 汪松鹤,任连兴;入侵检测系统(IDS)与入侵防御系统(IPS)[J];安徽电子信息职业技术学院学报;2004年Z1期
2 何海宾;基于Linux包过滤的防火墙技术及应用[J];电子科技大学学报;2004年01期
3 尹传勇,刘寿强,蒋建勋;从IDS到IPS的主动防御体系研究[J];计算机安全;2003年09期
4 宋献涛 ,纪勇;IPS:重在防御[J];计算机安全;2003年11期
5 费宗莲;动态威胁防御系统[J];计算机安全;2005年07期
6 罗斌 ,裘正定;网络身份认证新技术[J];计算机安全;2005年10期
7 李国栋,孙忠林,卫文学,赵卫东;Netfilter/iptables与Snort联动的实现[J];福建电脑;2004年12期
8 郁文贤,雍少为,郭桂蓉;多传感器信息融合技术述评[J];国防科技大学学报;1994年03期
9 何万敏;网络信息安全与防范技术[J];甘肃农业;2005年01期
10 连一峰,戴英侠,胡艳,许一凡;分布式入侵检测模型研究[J];计算机研究与发展;2003年08期
中国硕士学位论文全文数据库 前4条
1 林延福;入侵防御系统技术研究与设计[D];西安电子科技大学;2005年
2 芦效峰;基于协议分析和规则转化的入侵防御系统[D];北方工业大学;2005年
3 商海波;木马的行为分析及新型反木马策略的研究[D];浙江工业大学;2006年
4 窦伟平;联动式入侵防御系统的研究与设计[D];山东大学;2006年
【二级引证文献】
中国期刊全文数据库 前10条
1 罗成裕;王伟东;;校园网络入侵管理系统(CNIMS)的设计[J];电脑知识与技术;2008年04期
2 李文兢;;网络入侵防御系统的设计与关键技术实现[J];电脑知识与技术;2010年06期
3 付守利;马琦;;入侵防御系统的研究和应用[J];光盘技术;2007年06期
4 郝冉;王丽丽;杨争艳;王震洲;冯彩虹;;具有免疫功能的主动防火墙的研究[J];河北工业科技;2010年04期
5 李瑗;刘胜全;高海莹;;基于数据融合的分布式入侵检测系统研究[J];河北科技大学学报;2007年01期
6 张妍;许云峰;张焕生;;关于提高基于OpenSSL软件性能的研究[J];河北科技大学学报;2007年02期
7 马红霞;王建霞;许云峰;张妍;;嵌入式入侵检测及权限管理系统[J];河北科技大学学报;2009年04期
8 梁松;;基于多种安全技术的网络防护模型[J];河南理工大学学报(自然科学版);2009年04期
9 欧阳梅;;网络攻击分析与安全防范[J];科技信息;2010年11期
10 吕良;杨波;陈贞翔;;网络安全防护系统的研究与设计[J];山东大学学报(理学版);2009年09期
中国重要会议论文全文数据库 前1条
1 王新留;谷利泽;杨义先;;小型网络入侵防御系统的技术研究和实现[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年
中国博士学位论文全文数据库 前1条
1 蒋汉平;面向多核网络处理器软件框架的研究与实现[D];武汉理工大学;2008年
中国硕士学位论文全文数据库 前10条
1 刘春燕;教学网络DIDS数据分析方法的研究与改进[D];郑州大学;2010年
2 杨泽明;WLAN环境下的入侵检测防御系统的设计与实现[D];苏州大学;2010年
3 霍然;电子政务系统安全解决方案与设计[D];大连交通大学;2010年
4 郭杰;基于Web Services的上海移动统一帐号管理平台开发[D];复旦大学;2010年
5 荆春伟;基于半监督模糊聚类的入侵防御技术研究[D];江苏科技大学;2011年
6 张弛;基于Netfilter的数据库防火墙的研究与实现[D];华中科技大学;2011年
7 韩伟;基于行为的主机入侵防御系统研究与实现[D];哈尔滨理工大学;2011年
8 朱琳;基于HMM模型的对于Snort入侵检测系统的研究与改进[D];哈尔滨理工大学;2011年
9 孟庆媛;基于信誉度的网络访问管理研究[D];山东科技大学;2011年
10 李惠;基于Snort的网络入侵防御的研究[D];长春工业大学;2011年
【相似文献】
中国期刊全文数据库 前10条
1 小腊;;买PS2时应注意的几个问题[J];电脑数码采购周刊;2005年12期
2 ;建立完善的网络防护体系——保利龙马防火墙成功应用案例[J];计算机安全;2005年05期
3 ;Fluke 2680系列网络型大容量数据采集装置[J];仪表技术;2002年04期
4 李安国;计算机网络防护的主要手段[J];陕西师范大学学报(自然科学版);2003年S1期
5 苏秋萍,张岳;网络型Visual Basic程序设计语言课件的设计与实现[J];现代电子技术;2005年17期
6 ;泓格科技推出基于Web的网络型I/O模块ET-6000系列[J];微计算机信息;2008年03期
7 董丽娟;网络型电子出版物的发展对图书馆工作的影响[J];连云港师范高等专科学校学报;2002年04期
8 晓燕;打造网络防护的智能品牌——访Check Point公司大中华区总经理梁伟业[J];网络安全技术与应用;2003年12期
9 汪逸新;;网络型门禁系统在多媒体教室管理中的应用研究[J];常熟理工学院学报;2005年06期
10 刘超;;网络型男甲乙丙丁[J];互联网天地;2006年01期
中国重要会议论文全文数据库 前10条
1 李文清;郭宗良;;基于指挥信息系统的网络防护问题浅探[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
2 李全文;薛静锋;;存储级IDS间基于协作的联合防御[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
3 姜军;;全面建设小康社会的系统分析研究[A];Well-off Society Strategies and Systems Engineering--Proceedings of the 13th Annual Conference of System Engineering Society of China[C];2004年
4 罗勇;;基于可持续发展的城镇群空间模式及其演变——以粤东城镇群为例[A];城市规划和科学发展——2009中国城市规划年会论文集[C];2009年
5 王文巍;;欧姆龙的网络型控制产品,助推OEM制造业的网络化趋势[A];中国自动化学会中南六省(区)2010年第28届年会·论文集[C];2010年
6 张锡宝;;发展网络型科技孵化器 促进我省科技进步和创新组织体系的升级[A];科学发展观:理论·模式·实践——山东省社会科学界2006年学术年会文集(4)[C];2006年
7 邹六省;王占儒;刘绪洪;;浅谈变频器干扰对PLC的影响及其处理方法[A];水泥生产关键检测及控制技术研讨会论文集[C];2005年
8 章伟;;网络型权力结构与多中心治理——论新公共管理视野中的美国新绩效预算改革[A];呼吁公共预算:来自政治学、公共行政学的声音——第一届中国公共预算研究全国学术研讨会论文集[C];2006年
9 陈小鸿;吴青峰;;构筑网络型公路交通系统 加速长三角都市圈发展[A];第二届全国公路科技创新高层论坛论文集(上卷)[C];2004年
10 岳宗坤;郑书通;石二勇;国梁;杨湖川;胡勇军;;“田”字网络型——油田信息化战略体系及策略探讨[A];第十届全国信息技术化工应用年会论文集[C];2005年
中国重要报纸全文数据库 前10条
1 俞文;铸就IDC的生态环境[N];通信产业报;2001年
2 本报记者 赵霞;中国网通构建“网络型数据中心”[N];计算机世界;2000年
3 魏岳江 张华;加强网络防护研究自制软件是关键[N];科技日报;2011年
4 余凤玲;网络防护要主动[N];光明日报;2002年
5 赵晓涛;高端网络防护不能“照葫芦画瓢”[N];网络世界;2008年
6 记者 徐宁通讯员 王修建;网络型交通拉动嘉兴经济持续增长[N];嘉兴日报;2007年
7 顾骅珊;构筑网络型大城市是嘉兴发展的必然趋势[N];嘉兴日报;2006年
8 木 哥;让网打迈向均衡[N];计算机世界;2004年
9 记者 郑炜君;打造一座庄园式、网络型、现代化宜人城市[N];嘉兴日报;2010年
10 本报评论员;加快建设现代化网络型大城市[N];嘉兴日报;2009年
中国博士学位论文全文数据库 前10条
1 黄玮;VoIP网络防护关键技术研究[D];北京邮电大学;2010年
2 黄玮;VoIP网络防护关键技术研究[D];北京邮电大学;2010年
3 曹阳;网络型公用企业竞争的法律规制[D];西南政法大学;2006年
4 丁涛;基于柠檬酸的聚(醚)酯可降解生物弹性体的合成、结构与性能[D];北京化工大学;2006年
5 陈拥军;网络型市政公用行业产业组织研究[D];中共中央党校;2007年
6 孙昌梅;含亲水性链结构的聚苯乙烯基螯合吸附剂[D];天津大学;2007年
7 章伟;预算、权力与民主:美国预算史中的权力结构变迁[D];复旦大学;2005年
8 任红波;模块化体系中的产业链整合研究[D];复旦大学;2005年
9 李艳红;主导设计演进对网络型企业竞争力影响[D];湖南大学;2008年
10 李立华;可控骨组织工程支架材料的仿生构建[D];暨南大学;2008年
中国硕士学位论文全文数据库 前10条
1 高向东;云安全技术在数据中心僵尸网络防护中的应用[D];复旦大学;2010年
2 李磊;基于FPGA的网络防护系统的研究与设计[D];华南理工大学;2010年
3 李春亮;基于网络的军用车辆远程技术保障系统建设研究[D];合肥工业大学;2007年
4 李雪峰;基于CW扩展模型的入侵防御系统设计与实现[D];解放军信息工程大学;2008年
5 黄铿;计算机网络应用于中学历史教学的研究[D];华东师范大学;2009年
6 王光;变电站网络型防误闭锁系统的设计[D];东北电力大学;2008年
7 阮明;工业厂区自动消防系统工程的设计[D];天津大学;2003年
8 王振东;军事信息网络安全防御系统的设计与实现[D];吉林大学;2008年
9 张明;智能网络型心电图仪的研制[D];南京理工大学;2003年
10 崔文杰;回报率规制下的最优投资水平的实现条件[D];东北财经大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026