摘要
为配合某大型网络安全产品的选型,作为用户方,我们对六家入侵检测系统(IDS)组织了一次测试。首先制定了IDS产品的技术规范,要求参测厂家必须有自主知识产权,有权威机构颁发的安全产品认证证书。虽然这些产品通过了第三方的测试,但用户仍有必要进行针对性更强的第二方测试。例如.
出处
《计算机安全》
2004年第6期38-42,共5页
Network & Computer Security
同被引文献27
-
1郑飞,方敏.入侵检测技术研究[J].计算机仿真,2004,21(8):66-69. 被引量:4
-
2张雪芹,顾春华,林家骏.入侵检测技术的挑战与发展[J].计算机工程与设计,2004,25(7):1096-1099. 被引量:14
-
3荆继武.在攻击中生存[EB/OL].http://www2.ccw.com.cn/04/0411/e/0411e18_1.asp,2005.
-
4Puketza N.A software platform for testing intrusion detection systems[J].IEEE Software,1997,14(5):43-51.
-
5Debar H,Dacier M,Wespi A,et al.An experimental workbench for intrusi0n detection systems[R].Research Report RZ 2998(#93044),IBM Research Division,IBM Zuich Research Laboratory,1999.
-
6Lippmann R,Fried D,Graf I,et al.Evaluating intrusion detection systems:The 1998 DARPA off-line intrusion detection evaluation[A].Hilton Head.Proc of the 2000 DARPA Information Survivabililty Conference and Exposition (DISCEX)[C].IEEE,2000.1012-1035.
-
7Lippmarm R,Haines J,Fried D,et al.The 1999 DARPA off-line intrusion detection evaluation[J].Computer Networks,2000,34(4):579-595.
-
8Haines J,Rossey L,Lippmann R.Extending the DARPA off-line intrusion detection evaluations[A].DARPA Information Survivability Conference and Exposition II2001 DISCEX '01 Proceedings Volume 1[C].2001.35-45.
-
9Rossey L,Cunningham R K,Fried D,et al.LARIAT:Lincoln adaptable real-time information assurance testbed[C].Davis:Proc of 4th International Symposium on Recent Advances in IntrusionDetection,2001.2671-2682.
-
10Mell P,Hu V,Lippmann R.An overview of issues in testing intrusion detection systems[EB/OL].http://csrc.nist.gov/publications/nistir/nistir-7007.pdf.
二级引证文献6
-
1何增颖,陈建锐.入侵检测系统测试实验设计与实现[J].实验室研究与探索,2010,29(3):80-82. 被引量:3
-
2蒋卫华,杜君,邹永彦.可生存系统的分层冗余结构与实现[J].计算机工程与设计,2008,29(9):2203-2205. 被引量:3
-
3何增颖.基于虚拟机的入侵检测系统仿真试验[J].长江大学学报(自科版)(上旬),2009,6(4):242-244. 被引量:1
-
4何增颖.仿真环境下入侵检测系统测试[J].计算机系统应用,2011,20(2):223-225.
-
5何增颖.基于虚拟机的入侵检测实验设计[J].实验技术与管理,2011,28(1):84-87. 被引量:4
-
6何军.入侵检测系统(IDS)测试浅谈[J].网络安全技术与应用,2003(4):9-12. 被引量:1
-
1唐佳佳.一种基于PC机的网络监控及计费软件[J].苏州科技学院学报(工程技术版),2004,17(2):83-87.
-
2邵闻珠,郑瑶,张丽.Linux下网络流量统计的实现[J].石河子大学学报(自然科学版),2004,22(4):358-359. 被引量:2
-
3苏恒阳.嵌入式网络攻击特征的有效识别方法研究[J].中国西部科技,2015,14(7):88-89.
-
4吴雄,龚俭,杨望.IDS测试中复合攻击测试数据的生成[J].计算机研究与发展,2006,43(z2):515-519.
-
5刘洋.基于WinPcap的网络流量统计模块的设计[J].煤炭技术,2011,30(6):180-181. 被引量:2
-
6何增颖.仿真环境下入侵检测系统测试[J].计算机系统应用,2011,20(2):223-225.
-
7肖毅.物联网安全管理技术研究[J].通信技术,2011,44(1):69-70. 被引量:28
-
8王艳青,郑永凡,王玉.入侵检测系统评估仿真平台的研究[J].辽宁大学学报(自然科学版),2009,36(1):49-51. 被引量:6
-
9荆杰,任新华,马基骁.分布式拒绝服务攻击检测分析与优化[J].计算机安全,2008(8):42-44. 被引量:2
-
10王继梅,金连甫.基于JDBC的网络管理系统流量统计研究[J].计算机工程与设计,2003,24(5):23-26. 被引量:6