当前位置:文档之家› 入侵检测系统的发展历史

入侵检测系统的发展历史

本文由heisjay贡献pdf文档可能在WAP端浏览体验不佳。

建议您优先选择TXT,或下载源文件到本机查看。

戚技术人侵检测系统的发展厉史华中科技大学摘D I S涂保东要: 从大量史料中整理出入侵检测系统( }n 七r u ] s 的历史进程:,。

e c i D te t o。

ny sse tm,ID S) 研究与开发的历史,为人们了解把握JD s目前研究与开发的热点提供参考}D s关键词入侵检测系统发展历史网络安全很早以来人们就认识到用户的行为进行适当监控络恶意的和错误的操作应对网以阻止e t mD l ( 田入侵检测专家系统)n n te 「e。

’‘被e t !o n网o del“正式发表。

Den n旧g用在早期的{tA 网(A R 尸) 上监控保障网络数据r eo用户的验证信息这是第一个基于规,在该文中提出了入侵检测系统的抽象模型模型基于这样一个假设入侵者:与运行的安全。

入侵检测思想在二十t et n 多年前就已萌穿随着I 的蓬勃发展近几年来旧S 得到了较深入的研则的专家系统模型采用与系统平台和应用环境无关的设计针对已知的,使用系统的模式与正常用户的使用模式不同,因此可以通过监控系统的跟系统漏洞和恶意行为进行检测为构踪记录来识别入侵者的异常使用模式从而检测出入侵者违反系统安全性的o 情形D e n 旧g 的模型是许多旧S 原型。

究和广泛的应用1 98 0年4月Ja mgPAnde s「。

o n发‘’建入侵检测系统提供了一个通用的框品同P 架随后S 日完成了与s A 四A R 的合为其提交了第一款实用的旧S 产19 8 5表着名的研究报告r T 卜e a tC ompa nu te 「e e u r 、t 丫的基础。

Mon n !t o r 一dSur v e l日n e e a1 98 8。

年5 月r e n e e,加州大学戴维斯分L. v e 「m o r e第一个正式阐述了入侵检测的概念,年美国国防部计算机安全校的L a(L L N L*实验室p A 从1 9 7 2 年开始J m 就一直在关注和研究计算机系统和多用oe ond e 「s o n) 可中心( N C S C 正式颁布了《信任的o r t d 计算机系统评估标准》( T o s e C m 一Pute r) 承接了美国空军的一项名为a s Hyt 日C k的课题为美国空军基地的计户网络的安全问题.在这篇为美国空.S 丫st emEValut旧nCr{t e r l a军所作的研究报告中、他将计算机系丁C S 任C)。

丁C S 任C为预防非法入侵定义引、算机安全开发了一套新型的旧s 系统该系统通过与已知攻击模式进行匹配比较来分析审计数据s c 存在入侵行为洲。

y t a1 98 8 k统可能遭遇的风险和威胁分为外部渗透内部渗透和不法行为三种并提出了利用审计包含关键内容的跟踪数据! 了四类七个安全级另」由低到高分别以此判断是否是D、C1CZ已2、巳3、1 A规系统是第一个。

定C Z 以上级别的操作系统必须具备审计功能并记录日志布对操作系统、.采用误用检测技术的旧S口来监视入侵活动的思想理论基础19 8 3 }n s 。

t }t u te, 。

他的研究成下C S 任C标准的发果为开发基于主机型旧S 提供了最初的年S RIn (S t a f o o d日es e a 「eh发展起到了很大的推动作用安全发展史上的一个里程碑1 98 6数据库等方面的安全是信息。

年1 0 月S RI/ C S L 的T e 「s a u t L n 等人从分析用户( 及系统设备与程序等) 的行为特征出发进一步改进,e. g e D n n 的入侵检测模型于19 0 年4,斯坦福研究所) 的D o r o t h 丫ENe u mon n年,为保障大型计算机数据四月开发出一个新的系统可以同时监。

e n 。

. ng和P e t e ra n共同主持了一a rf a 「e库系统的安全系统这是最早。

丁e e T nr开发出用V e个受美国海军下属海空作战系统指挥于检测用户异常操作行为的口S C o即控网络中不同站点上的用户19 88 r r 年1 月M o s 蠕虫感染了t n Ie部(s 日o C mm n d题,pa e edNa V 日{四sS 丫tems资助的研究课为他们的大型计算机开发入侵检A胃A田,P S雏形之一顺便提及也是在这年美国i l l D g t 公司在I e n t 上安装了全球第a t n r e, ,的基于主机的旧Sn t r e上近万台计算机。

、t n 造成Ie re nt持续两天停机事件发生之后网络安全引起了军方企业和学术界的高度重视,测系统他们确定的检测目标正是从。

一个商用防火墙系统防火墙技术开促使人们投入更多的资金和精。

,分析审计跟踪数据和构建基于用户行为描述文件开始‘始得到飞速的发展19 8 7。

一年后( ! 98 4 年),年2 月作为对前几年研究,力去研究与开发旧S o 9 1 8 9 年日a s t c k 项目的开发人员ys C 创建了一家商业公司取名为日a 丫t 8,他们研制出了一个实时入侵检测系统s . n e e n x s 模型{n t r u o D e t 屯旧E P e r t S 丫一与开发工作的总结De 门nD。

「。

th 丫任欠y,ng的着名论文AnJnt 厂。

旧n 一u实验室将他们的新技术商品化他们r18计算机安全加关技术入侵检刚诵r与漏洞扫描专辑美国空军密码支援5’D t 的J S 产品名为S。

}ke r意思是入侵拥有强o Pt r199 1年9 月,r行为的阻击者(pa tt e rn’‘t s。

}k e r采用模式匹配「中心( A厂o r eeC r y P t o lo g ieS U P一t a g 的旧S 产品取名N e R n e 意为网络t R 。

门g e r 是网络实时入侵检测巡警N e “。

Mat e h .n g) 检钡技术l。

Ce n e ) t r开发出安全测定自动系See u r lt劲的数据搜索能力S t }k s e系列产品。

成为第一款在市场上销售成功的旧S 工具是基于主机}D S 的一大进步1 98 9o a 统(A u t m t e d e t s S丫m As M) l。

丫Meas u r eme nt系统的第一款商业化产品N t R o n e g 针对企业而设计以其高性能和高价,。

e用于监控美国空军内格闻名19 9 4 S是基于网络的入侵检测软件。

年。

M e A feeAs s o e ,a : e s公司为网络入侵检测系部网络安全统提供了硬件与软件相结合的第一种A 引M中经受实践考验最多的产品之一年4 月l (5,In te 「e ntse e u o .tv创立,总部设在美国着名的加利福尼Me解决方案19 9 2。

s e y tte 「e nmtS) 5公司创立并发布了亚州硅谷A十e e以开发V , r u s se a n系和R年haS R】CS L /n的下ere saLun tInS Can n e 。

正式第一版这是一个列杀毒软件而迅速成为业界最着名的反病毒安全厂商19 90.J a gan n “t领导一个项目组对早开发旧E Se x te 一已从1 9 9 2 年开始就以共享软件的形式发布的功能强大的互联网安全漏洞检测期的,旧ES作重大修改(NDe tee t !o n s s 丫的下旧n校的L年5 月加州大学戴维斯分丁H 匕e j 。

等人提出了基于i e r e 一代新产品N ID ES{n 2t 「u s 旧。

n e ra t软件。

tem )。

19 9 3。

年网络的入侵检测概念即将网络数据,D 月发布了N } Es 的aa )p 卜测试版1 99 4年6 月H a 丫s t a e k 实验室推出了第一款针对W e b 服务器的19 9 6流作为审计数据的来源通过主动监。

年版9。

月发布了刚D S E视网络信息流量来追踪可疑的行为e e { 在日匕e } 。

领导下开发的闪S 网r (Ne t WO「t Z 的最终测试Be a 采用分布式入侵检测技术I N DE SWebst 日Ik e rPro。

19 9 6年。

NFRe ( NFR S e u r{ty]n.e)能够从多个主机收集和合并处理审计公司成立N F 以开放其旧s R早期版本k Se。

r . t丫Mo 川t or) 系统是第信息统计分析算法有大幅增强基于规则的专家系统更加完善1 99 2。

』的源代码而闻名I tn在一定程度上促进。

一个基于网络的旧导为入侵检测系统的发展翻开了新的一页19 9 1。

D 了] S 的研究和推广r (P u dNF R的旧S 产品有比较完年10月g,普渡大学S pa ffo r d、e r,u e「s ,o n UDe te Ct.o nA pp l ,an e e年2 月l re ,。

在美国空军国家tUn , v e r s ‘y t) 的Eue n e和Ge n e善的定制功能协议分析19 9 6。

可以进行攻击特征和,安全局和能源部共同资助下H y a s 实验室和H b e e De te C t , o nl s 式入侵检测系统( D 一t r b u t e dC a kK、m联手开发出T。

; 、Pw成为U N}X 下等人开展了对分布l 门t r u s 旧门。

最着名的文件系统完整性检查的软件e 工具T , p w , r 应用数字签名技术对指r 定文件进行监控可检测其被改动增加、年1 月加州大学戴维斯分0「o frt n 校的S aInt 「U S l o nd等研究人员提出了基于as e s 丫‘mD ID s) 的研究,o 一S 。

,、图表的入侵检测系统( G rDe t ee t ,o n s s 丫p卜匕一as 。

d将基于主机和基于网络的检测方法集成在一起采用分层结构体系包括数事件主体上下文威胁安全状态等 6 层整个系统包括三个部分删除的详细情况。

, r T pw,r e早期的temG r lD s。

) 原、、、、、免费版本一直是全球系统管理员最受欢迎的工具之一1992理并完成了原型的设计和实现该系统能够将多台机器的行为通过图表直观地表示出来可用于对大规模自动或协同攻击的检测。

:年,11,月,加州大学的o r r a sKo h「。

J传感器管理器和中央数据处理器传感器和管理器从局域网各检测点分别采集数据并将数据送至中央数据处I 理器作全局处理D O S 成为入侵检测系统发展历史上的又一个里程碑。

、,11 gu n在P he Kmme e r r和工作基础上的前期u s 丁A 丁Tool{ PPR,}ea 「d开发出19 9 6年1 月2。

相关主题