Snort
该网络入侵检测和防御系统擅长于IP网络上的流量分析和数据包记录。 通过协议分析,内容研究和各种预处理器,Snort可以检测到数千个蠕虫,漏洞利用尝试,端口扫描和其他可疑行为。 Snort使用灵活的基于规则的语言来描述应该收集或通过的流量,以及模块化检测引擎。 还可以查看免费的基本分析和安全引擎(BASE)http://secureideas.sourceforge.net/ ,这是一个用于分析Snort警报的Web界面。
虽然Snort本身是免费和开放源代码,但母公司SourceFire http://www.sourcefire.com/ 提供其每年每个传感器499美元的VRT认证规则,以及具有更多企业级功能的软件和应用的补充产品线。 Sourcefire还提供30天的免费使用。

OSSEC HIDS执行日志分析,完整性检查,rootkit检测,基于时间的警报和主动响应。 除了其IDS功能,它通常用作SEM / SIM解决方案。 由于其强大的日志分析引擎,ISP,大学和数据中心正在运行OSSEC HIDS来监控和分析其防火墙,IDS,Web服务器和身份验证日志。

Alienvault OSSIM代表开源安全信息管理。 其目标是提供全面的工具汇集,当共同合作时,可以向网络/安全管理员提供网络、主机、物理访问设备和服务器的每个方面的详细视图。 OSSIM组合了其他几个工具,包括Nagios和OSSEC HIDS

Sguil(发音为sgweel)由网络安全分析师为网络安全分析师构建。 Sguil的主要组件是直观的GUI,提供对实时事件,会话数据和原始数据包捕获的访问方法。 Sguil促进了网络安全监控和事件驱动分析的实践。

ArcSight为SIEM安全信息和事件管理提供了一套工具。 最著名的似乎是ArcSight企业安全管理器(ESM),被称为SIEM平台的“大脑”。 它是一个日志分析器和相关引擎,用于筛选重要的网络事件。 ESM本身是独立的应用,管理程序在Linux,Windows,AIX和Solaris上运行。 对于开放源代码,请参阅OSSEC HIDS和OSSIM

Honeyd是在网络上创建虚拟主机的小型守护程序。 主机可以配置为运行任意服务,并且可以调整其TCP个性,使其似乎运行某些版本的操作系统。 Honeyd使单个主机能够在LAN上声明多个地址进行网络仿真。 可以ping虚拟机,或跟踪它们。 可以根据简单的配置文件对虚拟机上的任何类型的服务进行模拟。 也可以代理其他机器服务,而不是模拟它们。 它有很多库依赖,可能使Honeyd的编译/安装变得困难。

11. IDS (Intrusion detection systems 入侵检测系统 6个)的更多相关文章

  1. centos平台基于snort、barnyard2以及base的IDS(入侵检测系统)的搭建与测试及所遇问题汇总

    centos平台基于snort.barnyard2以及base的IDS(入侵检测系统)的搭建与测试及所遇问题汇总 原创 2016年12月19日 01:20:03 标签: centos / snort  ...

  2. 构建LINUX下的入侵检测系统——LIDS 系统管理命令--vlock

    构建LINUX下的入侵检测系统——LIDS   系统管理命令--vlock http://blog.chinaunix.net/uid-306663-id-2440200.html LIDS官方网站: ...

  3. Libnids(Library Network Intrusion Detection System) .

    Libnids(Library Network Intrusion Detection System)是一个网络入侵检测开发的专业编程接口.它实现了基于网络的入侵检测系统的基本框架,并提供了一些基本的 ...

  4. 入侵检测基本准则(Basic principles of intrusion detection)【v1.0】

    所谓“入侵检测”,顾名思义,就是对入侵行为的发觉.他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象.” 但实际上,所谓的“违 ...

  5. 基于CentOS6.5下snort+barnyard2+base的入侵检测系统的搭建(图文详解)(博主推荐)

    为什么,要写这篇论文? 是因为,目前科研的我,正值研三,致力于网络安全.大数据.机器学习研究领域! 论文方向的需要,同时不局限于真实物理环境机器实验室的攻防环境.也不局限于真实物理机器环境实验室的大数 ...

  6. 基于Windows7下snort+apache+php 7 + acid(或者base) + adodb + jpgraph的入侵检测系统的搭建(图文详解)(博主推荐)

    为什么,要写这篇论文? 是因为,目前科研的我,正值研三,致力于网络安全.大数据.机器学习.人工智能.区域链研究领域! 论文方向的需要,同时不局限于真实物理环境机器实验室的攻防环境.也不局限于真实物理机 ...

  7. 基于snort、barnyard2和base的 网络入侵检测系统的部署与应用

    1.项目分析 1.1.项目背景 伴随着互联网产业的不迅猛发展,新兴技术层数不穷,互联网通讯技术逐渐成为了各行各业不可替代的基础设施,越来越多的业务都是依靠互联网来得以实现.随着我国科技产业的飞速发展, ...

  8. 四十五.加密与解密 AIDE入侵检测系统 扫描与抓包

    一.加密与解密 1.1 常见的加密算法 对称加密:怎么加密,就怎么解密 DES Date Encryption Standard AES Advance Encryption Standard 非对称 ...

  9. Linux System Reinforcement、Intrusion Detection Based On syslog

    目录 .文件系统及访问权限 . Linux Syslog . Linux日志审计 . 帐号安全管理 . 基础物理安全 . 系统编译环境安全 . 系统病毒.后门.rootkit安全 . 系统端口.服务安 ...

随机推荐

  1. input输入框失去焦点,软键盘关闭后,滚动的页面无法恢复到原来位置

    H5微信页面开发,软键盘弹起后,若原输入框被遮挡,页面整体将会上移,然而当输入框失焦,软键盘收起后,页面未恢复,导致弹框里的按钮响应区域错位. 解决方案:给输入框(或select选择框)添加失去焦点的 ...

  2. Python之OS内置模块

    os.getcwd() 获取当前工作目录,即当前python脚本工作的目录路径 os.chdir("dirname") 改变当前脚本工作目录:相当于shell下cd os.curd ...

  3. 简单的OO ALV小示例

    OO ALV即面向对象ALV,是在屏幕上显示的一种可以自定义大小的ALV.它区别普通ALV的优点是可以多个ALV出现在同一个屏幕,也可以同其他屏幕元素同时出现在同一个屏幕. 示例展示: 1. 进入实用 ...

  4. ecplise包的层次结构选择

    ecplise包的层次结构选择 平坦方式: 分层方式:

  5. Java 平时作业七

    以下是几本计算机书籍的基本信息 编号  书名         价格      出版社 1  JAVA 基础   32   清华大学出版社 2  JAVA WEB 开发  40   电子工业出版社 3  ...

  6. 1.2 SQL运算与控制程序执行流程

    列出需要注意和学习的运算 1.取余 2.begin....end:中间包含两条或两条以上的SQL语句 3.case:进行多重选择,免于写if   then的嵌套循环.  通配符:(实现模糊查询) %: ...

  7. IIC_slaver 仿真错误

    integer 类型不能直接赋值. 改正之后的代码

  8. Redis高可用方案----Redis主从+Sentinel+Haproxy

    安装环境 这里使用三台服务器,每台服务器上开启一个redis-server和redis-sentinel服务,redis-server端口为6379,redis-sentinel的端口为26379. ...

  9. 计算1~100之间,能被3整除但是不能被7整除的数的和(C语言)

    #include<stdio.h> int main(agrc *agrv) { int n,i; int sum=0; scanf("%d",&n); for ...

  10. MySQL存储过程中实现执行动态SQL语句

    sql语句中的任何部分都可以作为参数. DROP PROCEDURE if exists insertdata; delimiter //CREATE PROCEDURE insertdata(IN ...