《入侵检测系统的发展历史 .pdf》由会员分享,可在线阅读,更多相关《入侵检测系统的发展历史 .pdf(38页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、本文由 heisjay 贡献pdf 文档可能在WAP 端浏览体验不佳。建议您优先选择TXT ,或下载源文件到本机查看。戚技术人 侵检测 系统的 发展厉史华 中科技大 学摘D I S 涂保东要 : 从 大 量 史 料 中整理 出 入 侵 检 测 系 统 ( n 七 r u s 的历史 进 程: , 。e c i D te t o 。n y s s e t m , ID S ) 研 究 与开发 的 历 史, 为 人 们 了解把握JD s 目 前研究与 开 发 的热点 提 供 参 考D s 关键词入 侵 检 测 系统发展历史网 络安全很早以 来 人 们 就 认 识 到 用 户 的行为进行 适 当监控
2、 络恶 意 的和错 误 的操作应对网 以阻 止e t m D l ( 田入 侵 检测专家 系 统 ) n n te e 。被名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 38 页 - - - - - - - - - De te e t !o n 网 o d e l “正 式 发表。De n n 旧 g 用 在早期 的 t A 网 (A R 尸 ) 上 监 控保 障网络 数 据r e o 用 户 的验证 信 息这 是 第一个 基 于 规, 在该文 中提 出 了 入侵检测系
3、 统 的抽象 模 型 模 型 基 于 这 样一个 假 设 入 侵 者: 与 运 行 的安全。入 侵检测思 想 在 二 十t e t n 多年前 就 已 萌 穿 随 着 I 的蓬勃 发 展 近 几 年 来 旧 S 得 到 了较深 入 的 研则 的 专 家 系 统模型 采 用 与 系统 平 台 和 应 用 环 境 无 关 的设计 针 对 已 知 的, 使 用 系 统 的模 式 与 正 常 用 户 的使用 模式不同, 因 此 可 以 通过监控 系 统 的跟系统漏 洞 和 恶 意 行 为 进 行检测为构踪 记 录来识 别入侵 者的异常使用 模 式从 而 检 测 出 入 侵 者违反 系 统安全 性 的
4、o 情 形 D e n 旧 g 的 模型是 许 多 旧 S 原型。究和广 泛 的应用1 98 0 年4 月 Ja m g 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 38 页 - - - - - - - - - e s P A n de s 。o n 发建入侵 检 测 系 统提供了 一 个 通 用 的框品 同 P 架 随 后 S 日 完成了 与 s A 四 A R 的合 为 其提交 了 第一款 实用的 旧 S 产19 8 5 表着名的研究报告r T 卜 e a t C
5、 omp a n u te e e u r 、 t 丫的基础。Mo n n !t o r 一d Su r v e l 日 n e e a 1 98 8 。年 5 月r e n e e , 加 州 大学戴 维 斯 分L . v e m o r e 第 一 个 正 式 阐 述 了入侵 检 测 的概念, 年美 国 国 防 部 计 算机安全校的 L a (L L N L * 实验室p A 从 1 9 7 2 年开 始 J m 就 一直 在 关 注 和研究 计 算 机 系 统 和 多 用o e o n d e s o n 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - -
6、- - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 38 页 - - - - - - - - - ) 可 中 心 ( N C S C 正 式 颁布了 信任的 o r t d 计算 机 系 统 评 估 标 准 ( T o s e C m 一Put e r ) 承接了 美 国 空 军 的一项 名 为a s Hy t 日 C k 的 课 题 为 美 国 空 军 基 地 的计户 网 络 的安全 问题. 在 这 篇 为 美国 空. S 丫 s t e m EV a lu t 旧 n Cr t e r l a 军 所 作 的研究 报 告 中、他 将计算 机 系丁 C
7、S 任 C ) 。丁 C S 任 C 为 预 防 非 法 入侵定 义引、算机安全开 发 了 一 套 新 型 的 旧 s 系 统 该 系 统通过与 已 知 攻击模 式 进行匹 配比较来 分 析 审 计数据s c 存在入侵行 为 洲。 y t a 1 98 8 k 统 可 能 遭 遇 的风险和威胁分为 外 部 渗透 内部渗 透和不法 行 为 三 种 并提出了 利 用 审计包 含 关 键 内容的 跟 踪数据! 了 四 类 七 个安全 级 另 由低到高分 别以此判 断 是 否是D 、C1 CZ 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - -
8、 - 名师精心整理 - - - - - - - 第 4 页,共 38 页 - - - - - - - - - 已 2 、巳 3 、1 A 规系统是第 一 个。定 C Z 以 上 级 别 的操 作 系 统 必 须 具 备 审 计 功 能 并记录 日 志布 对 操作系 统、 . 采用误 用 检 测技术的旧 S 口来 监 视入侵 活 动的思 想理论基础19 8 3 n s 。t t u t e , 。他的研 究 成下 C S 任 C 标 准 的发果 为 开 发 基 于 主 机 型 旧 S 提 供 了 最 初的年S RI n (S t a f o o d 日 e s e a e h 发 展 起 到 了
9、 很 大 的推动 作 用 安 全 发 展史上 的一 个里程 碑1 98 6 数 据库等方 面 的 安 全 是信息。年 1 0 月 S RI/ C S L 的 T e s a u t L n 等 人从分 析 用 户 ( 及 系统设 备 与 程 序 等 ) 的行 为 特 征 出 发 进 一 步 改 进, e . g e D n n 的入侵 检 测 模 型于 19 0 年 4 , 斯 坦福研 究 所 ) 的 D o r o t h 丫 E Ne u m on n 年名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - -
10、- - - - - 第 5 页,共 38 页 - - - - - - - - - , 为 保 障 大 型 计 算机数据四月 开 发 出一个新的 系 统可 以 同时监。e n 。. n g 和 P e t e r a n 共 同 主持了一a rf a e 库 系 统 的安全系 统 这 是 最早。丁e e T n r 开发出用V e 个受美 国 海 军 下属海 空 作 战 系 统 指挥于 检 测 用 户异 常 操 作 行 为 的 口 S C o 即控 网络中 不 同 站 点 上 的 用 户 19 88 r r 年 1 月 M o s 蠕虫感染了t n I e 部 (s 日 o C mm n d 题
11、, pa e e d Na V 日 四s S 丫 te m s 资助的研究 课 为 他们的 大 型 计算机 开 发入侵 检A 胃 A 田, P S 雏形之 一 顺 便 提 及 也 是 在这年 美 国 i l l D g t 公 司 在 I e n t 上 安 装 了全球 第 a t n r e , , 的基于 主 机 的旧S 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 38 页 - - - - - - - - - n t r e 上 近 万 台计算机。、t n 造成I
12、 e r e n t 持续两 天 停机事 件 发 生 之 后 网 络 安 全 引 起 了 军 方 企 业 和 学术界 的高 度重视, 测 系统他 们 确 定 的检 测 目 标 正 是 从。一 个 商 用 防 火 墙系统防火墙 技术 开促 使 人 们 投 入 更 多的资金 和 精。, 分 析 审 计 跟踪 数据和 构 建 基 于 用 户行为 描 述 文件 开 始始 得 到 飞 速的 发 展19 8 7 。一 年后( ! 98 4 年 ) , 年 2 月作 为 对 前 几 年研究, 力去研究与 开 发 旧 S o 9 1 8 9 年 日 a s t c k 项 目 的 开 发 人 员 y s C
13、创建了 一 家 商 业 公 司 取名为日 a 丫 t 8 , 他们研 制 出 了 一 个 实时入侵检测 系 统 s . n e e n x s 模 型 n t r u o D e t 屯旧E P e r t S 丫一与 开 发工作 的总结D e 门 n D 。 。t h 丫任欠y ,n g 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 38 页 - - - - - - - - - 的着名 论 文A n J n t 厂 。旧n 一 u 实验室 将他 们 的新技 术商品 化
14、 他 们r 18 计算机安 全加关技术入侵检刚诵r 与 漏 洞 扫 描 专辑美国空 军 密码支援5 D t 的 J S 产 品 名为S 。 ke r 意思是入侵拥有强o P t r 199 1 年 9 月,r 行为的阻击 者(p a tt e rn t s 。k e r 采 用模式 匹 配中心( A 厂 o r e e C r y P t o lo g ie S U P 一t a g 的 旧 S 产 品 取名N e R n e 意为 网 络 t R 。门 g e r 是 网 络实时入侵 检 测 巡警N e “。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - -
15、 - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 38 页 - - - - - - - - - Ma t e h .n g ) 检钡技 术 l 。Ce n e ) t r 开 发 出 安全测 定 自动系Se e u r lt 劲 的数据搜索能 力S t k s e 系 列产品。成为第 一 款在市场 上 销 售成功的 旧 S 工 具 是基于 主 机 D S 的一 大 进 步1 98 9 o a 统 (A u t m t e d e t s S 丫 m As M) l 。丫 Me as u r e m e n t 系统的 第 一 款 商 业 化 产 品 N t
16、 R o n e g 针 对 企 业 而 设计以 其 高 性能 和 高 价, 。e 用 于 监 控 美国 空 军 内格 闻名19 9 4 S 是 基 于 网 络 的入侵检测 软 件。年。M e A fe e A s s o e ,a : e s 公司为 网 络入侵检测 系 部 网 络 安全统 提 供 了 硬 件 与 软 件相结合的 第一种A 引 M 中经受 实 践 考验最多的产品 之 一年 4 月l ( 5 , In t 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 3
17、8 页 - - - - - - - - - e e n t s e e u o .t v 创立, 总 部设在 美 国着名 的 加 利 福 尼Me 解 决方案19 9 2 。s e y t t e e n m t S ) 5 公 司创立并 发布了亚 州 硅谷A 十e e 以 开发V , r u s s e a n 系 和 R 年ha S R】 CS L / n 的 下 e re sa Lu n t In S Ca n n e 。正 式 第 一版这 是一个列杀毒 软 件 而 迅速成 为 业 界 最着 名 的反 病 毒 安全厂 商19 90 . J a ga n n “t 名师资料总结 - - -精
18、品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 38 页 - - - - - - - - - 领 导 一 个项目组对 早 开 发 旧 E S e x t e 一已从 1 9 9 2 年 开始就 以共享 软 件的形 式 发布 的 功 能 强 大 的 互 联 网 安全 漏 洞 检 测期的, 旧 ES 作 重 大 修改(N De te e t !o n s s 丫的下旧 n 校的 L 年 5 月 加 州 大 学 戴维斯 分 丁 H 匕 e j 。 等 人 提 出 了基于 i e r e 一 代 新 产
19、 品 N ID ES n 2 t u s 旧 。n e ra t 软件。te m ) 。19 9 3 。年网 络 的入侵检 测 概 念即将网 络 数 据, D 月 发 布 了 N Es 的 a a )p 卜测 试版1 99 4 年 6 月 H a 丫 s t a e k 实验室 推 出 了第一款针对W e b 服务器的19 9 6 流 作 为 审 计 数 据 的来源通 过 主 动监。年 版9 。月 发布了刚 D S E 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 3
20、8 页 - - - - - - - - - 视 网 络 信息流 量 来 追 踪 可 疑 的 行 为 e e 在 日 匕 e 。 领 导 下 开 发 的 闪 S 网 r (Ne t W Ot Z 的最终测 试 Be a 采 用 分 布 式 入 侵 检 测 技术I N DE S W e bs t 日 Ik e r Pro 。19 9 6 年。NFR e ( NFR S e u r t y n . e ) 能 够从多个 主 机 收 集和合 并处 理 审计公 司 成立N F 以 开放其 旧 s R 早 期版本k Se 。 r . t 丫 Mo 川 t o r ) 系统是 第信 息 统 计 分 析 算
21、法 有 大 幅增 强 基 于规 则 的 专 家 系 统 更 加 完善1 99 2 。的 源代码 而 闻 名I t n 在 一 定 程 度 上 促进。一 个 基 于 网 络 的 旧 导 为 入侵 检 测 系 统 的 发展翻 开 了新的 一 页19 9 1 。D 了 S 的 研究和推 广名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 38 页 - - - - - - - - - r (P u d NF R 的 旧 S 产 品 有 比较完年10 月g , 普渡大 学S pa
22、ffo r d 、e r , u e s ,o n U De t e C t .o n A pp l ,a n e e 年 2 月l r e ,。在美国 空 军国家t U n , v e r s y t ) 的Eu e n e 和G e n e 善 的 定 制功能协议分析19 9 6 。可 以 进 行攻击特征 和, 安 全 局 和 能源 部共同 资 助 下 H y a s 实验室 和 H b e e De te C t , o n l s 式入侵 检测系统( D 一 t r b u t e d C a k K、 m 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - -
23、- - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 38 页 - - - - - - - - - 联 手 开发出 T 。; 、 P w 成 为 U NX 下等 人 开 展 了对分布l 门 t r u s 旧 门。最 着 名 的 文 件 系 统 完 整性检 查 的软件 e 工 具 T , p w , r 应 用 数字签 名 技术对 指r 定 文件 进行监 控 可 检测其被 改 动 增加、年 1 月 加 州 大学戴 维 斯 分 0 o fr t n 校的 S a In t U S l o n d 等研究人 员 提 出 了 基 于a s e s 丫 m D
24、 ID s ) 的研究, o 一 S 。, 、图 表的入侵 检 测 系统( G r De t e e t ,o n s s 丫p 卜 匕 一 a s 。d 将 基 于 主 机和基于网 络 的检测方法集成 在 一 起 采 用 分 层结构体 系 包括数 事件主 体 上 下 文 威 胁 安全状 态 等 6 层 整 个 系 统包括 三 个 部 分删 除 的详细 情 况。, r T pw ,r e 早 期的te m G r lD s 。) 原名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14
25、 页,共 38 页 - - - - - - - - - 据、免 费 版 本 一 直是全 球 系 统管理 员 最 受 欢迎的工具 之 一1992 理 并 完成了 原 型 的 设 计 和 实 现 该 系 统 能够将多 台机 器 的 行 为 通过图 表 直 观地表示 出 来 可 用 于 对 大 规 模 自 动 或 协 同 攻 击 的检测。: 年, 11 , 月, 加州大学的o r r a s Ko h 。J 传 感 器 管 理 器和中 央数据 处 理 器 传感 器 和 管 理 器 从 局 域 网 各 检 测点分别 采 集 数据 并 将 数 据 送 至 中 央 数 据 处I 理器作全 局 处 理 D
26、O S 成 为 入侵检测 系 统发展 历 史 上 的 又 一 个 里 程 碑。 。、, 11 g u n 在 P h e K mme e r r 和 工 作 基础上 的前期u s 丁 A 丁 To o l P P R , e a d 开发出名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 38 页 - - - - - - - - - 。19 9 6 年 1 月 2 。5 1 5 S e c 公司宣 布推 出实 时 入 侵 检测 系 统T 厂。 n s l tl o n (
27、 r , 孰。e t 。网 络 安 全软件 R e 。盯 e 一 个实时 的7 An a 5 l 丫15 fo U N IX ) 1 99 1 e a t 年t , S A IC t ,o n a (s e 旧 n e e A p p l , 一他们提 出 的状态 转 换分析 法 使 用 系 统 状 态 与 状 态转换 的 表 达 式 描述和检测 已 知 的入侵 手 段名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 38 页 - - - - - - - - - 1 9
28、94 CO A S T 攻击识别 工 具 入 侵检测 市 场 大约到 1 9 正 开 始 启 动 并产生利润e 出日. 年才真, 旧 n s n e rn a j C o 甲 o r a t o n 科学M ls u s e 使 用 反映系 统 状。在这年 3 月 安全产 品 市 场 的 领 头羊旧 S 公 司 正 式 推a 。应 用 国 际 公 司 ) 开发了 一 款 基 于 主 机态 转 换 的 图 表直观地记 载 渗 透 细 节ls r e e u re 的商业 版 本. Re “。a a S e ls e 日 r e 的 旧 s 产 品 C M D S (C o D e m pu t
29、o r 年 3 月, 普渡大 学计 算 机 系a r 1 0 fo 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 38 页 - - - - - - - - - W ln d o w , s NT 4 0 Re e e u re te 。C t ,o n s 丫s t e m 计算机误 用 检 测 系实验室 的, M k C 厂 o s b 旧和 G e n e 将 基 于 主 机 和 基 于 网 络 的入 侵 检 测 技术结合起来采 用 分 布 式 安全体 系 结。统
30、) CM D S 应 用 在 U 刚 X 系 统 的服务器。P s r 甜 o d 研 究 了 遗传算法在入侵检侧中 他 们 使 用 遗 传算法构 建 的智a u 上 对 网 络 数据流进 行 审计追 踪分析的应用构并找出其中 的可疑 活 动 后来其 大股东术分。s A c l 公名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 18 页,共 38 页 - - - - - - - - - 能代理( ton o m o u s A ge n ts ) 程 序 能够由 多 个检测引擎 监
31、控 不 同 的 网 络 并 向 中 央 管 理 控制台 报告引 擎 与 控。司 通 过购买 0 0 5 网 络 公 司 的股票成为。D S 0 0 5 n 识 别 入侵行 为而 且这些A 引网项。g e o t s 具有。公 司 因此m 获得C 网。 S 公司。技学习”用 户操作 习 惯 的初步智能制 台 之 间的通信 可 以 采 用 1 2 匕, t R s A 8 e 进 行加密 和 认证 Re a ls e e 。 可 以 对某些 品 牌 的防火 墙 置、不久公 司 将其0 5 开 发 部 拆c o 19 4 9 年目 的 开 发 人 员组u o p , 路 由 器进行 重 新配。组建成
32、t u s . o n 建成商业公名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 19 页,共 38 页 - - - - - - - - - 司 Whe G r 他 们推出增 强 安 全防护效 果日 s a e C e r U e 以. 0 2 3 9 计算机安 全t g 碗技术其高性 能 简 洁性和低价 格 迅速 成 为 国 际 市 场 占有率最 高的旧 s 。C 丫 e c 匕o p 使用Ne tR a n ge 的 检 测 引擎和DDo S ) e 。20 0 0 年 2 月
33、以后o 、, 全球许多着、攻 击 模 式库n e 被 认 为 是 闪 e 泪 a g 。的局名 网站如 Y a h o 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 20 页,共 38 页 - - - - - - - - - 日丫u 、C NN 、F 日 l Am a z o 。o 、1 99 7 年 5 月w o M e A fe e Ass o e . 。t e : 域 网 管理员 版C 丫 e b r C 叩公 司与5 0 . Ne t k G e n e 厂 a l 公 司
34、 ( 以研制, 十 怕 类探测器 闻 名 ) o k 合 并 成 立 了美A s s o e 旧 t e s r o 的智能 传 感 器 件 跟 踪 入 侵 的 管 理 服 务 器(s e n s 由监视入侵 ) 和记录可疑事。B 即、S 旧攻击名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 21 页,共 38 页 - - - - - - - - - D Do S 等 都相继 遭 受 D D S 攻击引 发 了 对 旧 S 系 统 的。新 一 轮研究 热 潮19 98 国 网 络联盟
35、 (冈 e t w NA I In : , (网 a n a g e m e n t Se rv e , ) 组成Se n s o 自) 公司1997 年 6 月A: d 剑 桥 大 学计算 机实A b .da 长 h o t t 欲动 地 记 录 入 侵 细 节 并 用 标准 的助f f r e 文 件 格 式 将 这 些 证 据 保 存 起来由S s n lffe n ; o e e 年 1 2 月 Ma t y 日 s h 推 出 门 t 了 S 。 第 一 版 并 免 费 发 布其源 代 码。Sno t r 是 基 于 网络的 旧 S 。验室的和 将 信 息 检 索技术 整 合 到 入
36、侵 检 测 中立 索 引 信息, Ro s s e rs o n 解码器e e (D 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 22 页,共 38 页 - - - - - - - - - e o d e Se 。ov e r ) 或技术Sn o t r 的早期 版 本 功 能 较 弱, 采 用 误 用检测 经, 下 f a n 协 议分析 器 识 别. 虽然与o 过 众 多研究 与 开 发 人 员 的 大 量 修 正 和他们采 用 的方法 是 对 审 计 跟踪数 据 建s 使
37、用 贝 叶斯( 日即 e 旧。) Ne t b 相 比 当时 的 C 丫 e r C p 缺 乏 一 些 企 业 应 用 的 特征如 没 有 路 径备g , R e 改 进 功 能 逐 渐完善目 前 已 成 为应 用最 广 泛 的 旧 S 之 一 2 0 0 0 年 2 月 C A (C o m P u t e s o C 日 t e s 。推 理 等 统 计 算法以 优 化 搜 索 过 程放过任何一 个 异 常 的状态和 操 作 有 效地检测出入侵攻 击 n 19 9 7 年 8 月 S h u h 一尸 y g i g V r , 。不份 功能等 但仍然 受 到 市场欢迎 成为R e 。
38、S As 一更名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 23 页,共 38 页 - - - - - - - - - 卜和c e e 。D 主 要竞争者 之 一 刺激了 I S 。, In t e r n a t , o n a l) 公 司 发布抵御 黑wa l te e t 产 品 的市场 销 售Sh e 客 攻 击的新 工具S 哥 伦 比亚大学的e s 引 。n 一 3 (后 更。1 9 9 8 年和1 S o 月 O 引 g o r 一 o r ,e ( a 尸 tte
39、rn n e 提 出一个 基 于 定 向 匹 配 d ) 技 术 的入侵检 钡 模 ( lo y t :u s o n . 六e n e 杖 L e e lv a t o r e J S t o f o 将数名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 24 页,共 38 页 - - - - - - - - - ) T ust 名为 可 以 自动识另络 使 用 模 式 和 网 络 使 网e T u s t In t 厂 u s .o n De 旧 n e 据 挖 掘技术 应 用 到
40、 入 侵 检 测 中 序 和 用 户 的行为 特征19 9 8 型19 3 7 利用数 据 挖掘中 的 关 联规则等 算 法提取 程 并根据 这 些 特。用 具体细节据; 做 到 全 面 地监 控 网 络数e 可 以 对 四 b 和 公 司 内部网 络访问。年 9 S 月e o m 公司推KS 网出( 成g a e : Ka n e e e o r !t 刚 o n t o r r KS 刚 ) 征 生 成 安 全 事件的分类 模 型 年 2 月, s 策 略 实施监 视 和 强 制实 施 e 厂 T u 一 代 网 络保 护 产 品 的代表。t 是新是基于主机的 旧 S 、结 构 由三部 分
41、 组、名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 25 页,共 38 页 - - - - - - - - - 审 计器t n e t 控制 台 代理( A g n S ) 。 实 时 监视盯 的 日 志 并 将 统计结这是Ag e 。C 旧: 。着名的路 由器 厂 商 e 。 四 e 亏 。p 公 司 成 功 h 通过收 购。2 00 0 年 7 月C s T e o 公 司和C I , e k Ne , hn o ( C kN 一 e e t S e c u r 一 y t e
42、 e lo g 一 s e )公司挺 进 入侵检测市场 中, 陇t 日。 n g e r 的入侵宣 布联合 开 发用 于 电子商务的入 侵检公司 的基于主 机的 入 侵 检 测产 品任。e c P 技 术 先 进 同 e t ! S c 。 c 公 司 的安全 入 侵 检 测 系 统(S e c 。e 果 送往审计 器t n s 。技术第一l c 检 测 技 术 被集成到 C s 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 26 页,共 38 页 - - - - - - - -
43、- Ne t 日C s a n 次 出现的市 场 产 品 中 相关测 试 g n 表 明 KS M 采 用 的 a e t 。 实时监 视 技 术l / 在 下 C 尸 户 入侵检 测 方 面较为 突 出 1 9 9 7 年 9 月 D . d e : S a m f a 、和R e f . k M 。 、。提出 了 一 个针对移动通信 网 络安。在 D S g e 的 系 列路由器 e e ( 后 被 更 名 为 S u e ID S ) 。r 1 :k 测系统C c 。Ne t 成为o c 公 司 的招牌产品1998 年Ha y s ta e k 实验室 与 S C yb e : A jC
44、 旧 s ) 软 件 结合以 后成为 一套。. 的c M DS Ce 产 品 研 制小组 合 并r 组 成新S a 全 方 位 的安全 系列产 品2 00 0 公司r 任。 t n t ro x 不 久 就被名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 27 页,共 38 页 - - - - - - - - - , fe 公Ax a e e 年 7 月 赛 门铁克 ( S 丫 m n ) 全 的 分 布 式 实时入侵 检 侧 体 系 旧 A (日 n n t r 口 s 旧 门 D
45、 e MN fo r 司 收购o X 并 将 其基于 主 机 的 旧 S 产 品。宣 布 收购e n t A x e n t Te e hn o lo g . e 。公司de 。t e e t lo n Are h e l 主 e t u r e M o b 一 Ie 囚 e t w 19 97 o r ks ) 。 。 改 称 c 。tr 又 这 是 市 场 上 第 一 o c D 款实用 的 基 于 主 机的I S H y t 欠实a s u 公 司 基 于 主 机 的 旧 S 产 品 n t 。r A e t T ( I A ) 是 基 于 规 则 的实 时 入侵检年 10 月Ha 名师
46、资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 28 页,共 38 页 - - - - - - - - - y s T ou s te 。n d In f o 二a t 、l e o n S ys te m 公 司 ( 以研制 G 。ta e 防火墙着199 7 v e 验 室 的 另 一 部分剩 余 人 员 仍 然 留 在 T r o s t e d l: f o r m o r 旧 n s y s t e m s 公 司 后r 测 系 统 基于网 络 的 旧 S 产 品陇t P o
47、w 、e r 名 ) 收购 了 年o k 实验室 并 于x 来T u s te d In f o r m 。a t .o n s 丫 s t e m s 公司能 中 断 内部和 外 部 的非授权 使 用 误 用 和滥用 赛 门铁 克 是 计 算机安 全 领。12 月 发 布 了 为 微软的 p r o 2 0 y Se l 又 被 闪 A 收购19 、 域 的 领 导 者 收购A 即 t 公 司 后 如 虎 添名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 29 页,共 38 页 -
48、 - - - - - - - - r NT 设 计 的 旧 S 一护 x o y s t 日 Ik e a u n 8 9 年 4 月r T p* . oe . . 。 r , 软件包 被, e 翼n 日 te 这 时的S t a 断入侵19 lk 。产品 都可以 对 已火墙重 新 配 置, 防 可 以 在发现 入 侵时阻t le t 商 业化u c r 由 T c pw (丁。pw S e 一迅速扩大了 在 旧 S 市 场 的 份额I k 0 1 2 0 年 1 月 C . c Ne t 公司改 名 为, 。y t n I ) 公 司 维护名师资料总结 - - -精品资料欢迎下载 - - -
49、 - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 30 页,共 38 页 - - - - - - - - - r 该软件 包的日 N I X re e pt s e e u r 一丫t Te e h n o 0 9 丫 司 公。该商业和 免 费 两 种 版 本能在 多数I 8 9 年 2 月 美 国 网 络联盟( N A ) , 。e 公 司 的旧s 产 品 任 t , 。 e : t P 的 新 版本检测I 系 统 中运行 是 UN X 中最有 用 的 工 具n o e 公 司 与 脚 卜 e G : u P 合 作将 Sn e ff
50、e 。强p 之一。水 平 进 一 步 提 高 并 首 先 提 出入侵 防 御概念 在 系 统 请 求被执行之前即 在网 络 系 统 受 到攻击 之 前大 的 网 络 分析 能 力 与 胃 h 闪 e l e G 。1 99 8 年 5 月d De , 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 31 页,共 38 页 - - - - - - - - - 在! l o t e rn e t 上 发生了Atta e 将请求 与 防R n t a g e 领 先 的攻击识别 能 力 结