Snort
该网络入侵检测和防御系统擅长于IP网络上的流量分析和数据包记录。 通过协议分析,内容研究和各种预处理器,Snort可以检测到数千个蠕虫,漏洞利用尝试,端口扫描和其他可疑行为。 Snort使用灵活的基于规则的语言来描述应该收集或通过的流量,以及模块化检测引擎。 还可以查看免费的基本分析和安全引擎(BASE)http://secureideas.sourceforge.net/ ,这是一个用于分析Snort警报的Web界面。
虽然Snort本身是免费和开放源代码,但母公司SourceFire http://www.sourcefire.com/ 提供其每年每个传感器499美元的VRT认证规则,以及具有更多企业级功能的软件和应用的补充产品线。 Sourcefire还提供30天的免费使用。

OSSEC HIDS执行日志分析,完整性检查,rootkit检测,基于时间的警报和主动响应。 除了其IDS功能,它通常用作SEM / SIM解决方案。 由于其强大的日志分析引擎,ISP,大学和数据中心正在运行OSSEC HIDS来监控和分析其防火墙,IDS,Web服务器和身份验证日志。

Alienvault OSSIM代表开源安全信息管理。 其目标是提供全面的工具汇集,当共同合作时,可以向网络/安全管理员提供网络、主机、物理访问设备和服务器的每个方面的详细视图。 OSSIM组合了其他几个工具,包括Nagios和OSSEC HIDS

Sguil(发音为sgweel)由网络安全分析师为网络安全分析师构建。 Sguil的主要组件是直观的GUI,提供对实时事件,会话数据和原始数据包捕获的访问方法。 Sguil促进了网络安全监控和事件驱动分析的实践。

ArcSight为SIEM安全信息和事件管理提供了一套工具。 最著名的似乎是ArcSight企业安全管理器(ESM),被称为SIEM平台的“大脑”。 它是一个日志分析器和相关引擎,用于筛选重要的网络事件。 ESM本身是独立的应用,管理程序在Linux,Windows,AIX和Solaris上运行。 对于开放源代码,请参阅OSSEC HIDS和OSSIM

Honeyd是在网络上创建虚拟主机的小型守护程序。 主机可以配置为运行任意服务,并且可以调整其TCP个性,使其似乎运行某些版本的操作系统。 Honeyd使单个主机能够在LAN上声明多个地址进行网络仿真。 可以ping虚拟机,或跟踪它们。 可以根据简单的配置文件对虚拟机上的任何类型的服务进行模拟。 也可以代理其他机器服务,而不是模拟它们。 它有很多库依赖,可能使Honeyd的编译/安装变得困难。

11. IDS (Intrusion detection systems 入侵检测系统 6个)的更多相关文章

  1. centos平台基于snort、barnyard2以及base的IDS(入侵检测系统)的搭建与测试及所遇问题汇总

    centos平台基于snort.barnyard2以及base的IDS(入侵检测系统)的搭建与测试及所遇问题汇总 原创 2016年12月19日 01:20:03 标签: centos / snort  ...

  2. 构建LINUX下的入侵检测系统——LIDS 系统管理命令--vlock

    构建LINUX下的入侵检测系统——LIDS   系统管理命令--vlock http://blog.chinaunix.net/uid-306663-id-2440200.html LIDS官方网站: ...

  3. Libnids(Library Network Intrusion Detection System) .

    Libnids(Library Network Intrusion Detection System)是一个网络入侵检测开发的专业编程接口.它实现了基于网络的入侵检测系统的基本框架,并提供了一些基本的 ...

  4. 入侵检测基本准则(Basic principles of intrusion detection)【v1.0】

    所谓“入侵检测”,顾名思义,就是对入侵行为的发觉.他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象.” 但实际上,所谓的“违 ...

  5. 基于CentOS6.5下snort+barnyard2+base的入侵检测系统的搭建(图文详解)(博主推荐)

    为什么,要写这篇论文? 是因为,目前科研的我,正值研三,致力于网络安全.大数据.机器学习研究领域! 论文方向的需要,同时不局限于真实物理环境机器实验室的攻防环境.也不局限于真实物理机器环境实验室的大数 ...

  6. 基于Windows7下snort+apache+php 7 + acid(或者base) + adodb + jpgraph的入侵检测系统的搭建(图文详解)(博主推荐)

    为什么,要写这篇论文? 是因为,目前科研的我,正值研三,致力于网络安全.大数据.机器学习.人工智能.区域链研究领域! 论文方向的需要,同时不局限于真实物理环境机器实验室的攻防环境.也不局限于真实物理机 ...

  7. 基于snort、barnyard2和base的 网络入侵检测系统的部署与应用

    1.项目分析 1.1.项目背景 伴随着互联网产业的不迅猛发展,新兴技术层数不穷,互联网通讯技术逐渐成为了各行各业不可替代的基础设施,越来越多的业务都是依靠互联网来得以实现.随着我国科技产业的飞速发展, ...

  8. 四十五.加密与解密 AIDE入侵检测系统 扫描与抓包

    一.加密与解密 1.1 常见的加密算法 对称加密:怎么加密,就怎么解密 DES Date Encryption Standard AES Advance Encryption Standard 非对称 ...

  9. Linux System Reinforcement、Intrusion Detection Based On syslog

    目录 .文件系统及访问权限 . Linux Syslog . Linux日志审计 . 帐号安全管理 . 基础物理安全 . 系统编译环境安全 . 系统病毒.后门.rootkit安全 . 系统端口.服务安 ...

随机推荐

  1. 用 LSTM 做时间序列预测的一个小例子(转自简书)

    问题:航班乘客预测 数据:1949 到 1960 一共 12 年,每年 12 个月的数据,一共 144 个数据,单位是 1000 下载地址 目标:预测国际航班未来 1 个月的乘客数 import nu ...

  2. Excel身份证验证,身份证校验公式

    =IF(LEN(Q4)=0,"空",IF(LEN(Q4)=15,"老号",IF(LEN(Q4)<>18,"位数不对",IF(CH ...

  3. 使用echart 做出数据折线图

    代码如下: // 基于准备好的dom,初始化echarts图表var myChart = echarts.init(document.getElementById("main")) ...

  4. Docker搭建LNMP网站平台

    1.自定义网络 [root@linux-docker01 ~]# docker network create lnmp 67e7e0736b2c58f8f81eed50130803b34be0583f ...

  5. C# 从配置文件中读取/写入信息

    读取: var currMemberID = System.Configuration.ConfigurationManager.AppSettings["tolunaMemberID&qu ...

  6. jenkins部署安装

    http://www.cnblogs.com/lzcys8868/p/6286727.html

  7. C++面试笔记(1)

    1. C和C++的区别 C++面向对象的三大特性 面向对象的三个基本特征:封装.继承.多态 1.封装:把客观事物封装成抽象的类,类进行信息隐藏 关键字 |当前类 |包内 |子孙类| 包外 --|--| ...

  8. Qt 文件的操作

    文件操作是应用程序必不可少的部分.Qt 作为一个通用开发库,提供了跨平台的文件操作能力.从本章开始,我们来了解下 Qt 的文件以及输入输出的功能,也就是 I/O 系统. Qt 通过QIODevice提 ...

  9. 不会点git真不行啊.

    基本使用: // 进入项目根目录, git init // 接管你的项目文件夹, git status // 查看状态. 绿色已接管,红色未管理 git add . // 添加管理当前目录所有文件及子 ...

  10. Redux的工作流程

    1.Redux 是一个专门用来管理数据业务或逻辑状态的框架,它也可以实现代码结构的规范化并提供组件之间通信的便利,而这两点,对于大型应用来说非常关键. 2.工作流程: Redux 三大原则 单一数据源 ...