|
Trusted Data Integrity Auditing 2006-03-12 |
Trusted Data Integrity Auditing --------------------------------------------------------------------------------Julien Palardy, julien.palardy@videotron.caIntroduction Recently, a document related to file system integrity audit tools was published by...[全部内容] |
|
搭建一个windows下的蜜罐系统 2006-03-12 |
欢迎转载,请保留作者信息 包子@郑州大学网络安全园 http://secu.zzu.edu.cn 搭建一个基于*nix系统的蜜罐网络相对说来需要比较多系统维护和网络安全知识的基础,但是做一个windows系统的蜜罐(下面简称winpot)的门槛就比较低,而且大部分朋友都会M$的select & click ...[全部内容] |
|
千兆IDS中的亮点与谎言 2006-03-12 |
如果转载请注明作者及出处,谢谢合作。作者:Seaman 2002年入侵检测发展的最大特点是一喜一忧,喜的是入侵检测对广大用户已不再是新鲜事物,入侵检测、防火墙、防病毒以及加密被认为网络安全采购的四大件,明确写入各大项目招标书。忧的是入侵检测厂商的日子并不好过...[全部内容] |
|
Root-kit和完整性 2006-03-12 |
欢迎转载,请保留作者信息 包子@郑州大学网络安全园 http://secu.zzu.edu.cn 翻译信息: 原文出自法国的Fr閐閞ic Raynal aka Pappy 法译英Georges Tarbouriech 英译中 包子 中文版权归包子所有,转载请保留翻译信息 郑州大学网络安全园 偶的编程功底不扎实,翻译本文的时...[全部内容] |
|
应用于下一代分布式入侵检测系统的多传感器数据融合 2006-03-12 |
摘要:下一代计算机空间的入侵检测系统将从异质的分布式网络中的多传感器融合数据,以形成计算机空间的态势估计(cyberspace situational awareness)。本文初步提出了一些使用多传感器数据融合作为基层模型的工程要素;概括了当前基于Internet的入侵检测系统和基本的数...[全部内容] |
|
从规则集看IDS网络探测器的检测能力 2006-03-12 |
随着企业和组织对网络安全的日益重视,网络IDS产品以其强大的检测攻击的能力已经成为必要的防火墙、防病毒产品后又一个安全组件设备。从检测方式看IDS产品可分为基于规则(基于误用)和基于异常。基于规则的IDS技术相对成熟,检测准确性可以做的很高,但致命弱点是和反病...[全部内容] |
|
IDS的规则建立 2006-03-12 |
IDS要有效地捕捉入侵行为,必须拥有一个强大的入侵特征数据库,这就如同公安部门必须拥有健全的罪犯信息库一样。但是,IDS一般所带的特征数据库都比较死板,遇到“变脸”的入侵行为往往相逢不相识。因此,管理员有必要学会如何创建满足实际需要的特征数据样...[全部内容] |