Snort
该网络入侵检测和防御系统擅长于IP网络上的流量分析和数据包记录。 通过协议分析,内容研究和各种预处理器,Snort可以检测到数千个蠕虫,漏洞利用尝试,端口扫描和其他可疑行为。 Snort使用灵活的基于规则的语言来描述应该收集或通过的流量,以及模块化检测引擎。 还可以查看免费的基本分析和安全引擎(BASE)http://secureideas.sourceforge.net/ ,这是一个用于分析Snort警报的Web界面。
虽然Snort本身是免费和开放源代码,但母公司SourceFire http://www.sourcefire.com/ 提供其每年每个传感器499美元的VRT认证规则,以及具有更多企业级功能的软件和应用的补充产品线。 Sourcefire还提供30天的免费使用。

OSSEC HIDS执行日志分析,完整性检查,rootkit检测,基于时间的警报和主动响应。 除了其IDS功能,它通常用作SEM / SIM解决方案。 由于其强大的日志分析引擎,ISP,大学和数据中心正在运行OSSEC HIDS来监控和分析其防火墙,IDS,Web服务器和身份验证日志。

Alienvault OSSIM代表开源安全信息管理。 其目标是提供全面的工具汇集,当共同合作时,可以向网络/安全管理员提供网络、主机、物理访问设备和服务器的每个方面的详细视图。 OSSIM组合了其他几个工具,包括Nagios和OSSEC HIDS

Sguil(发音为sgweel)由网络安全分析师为网络安全分析师构建。 Sguil的主要组件是直观的GUI,提供对实时事件,会话数据和原始数据包捕获的访问方法。 Sguil促进了网络安全监控和事件驱动分析的实践。

ArcSight为SIEM安全信息和事件管理提供了一套工具。 最著名的似乎是ArcSight企业安全管理器(ESM),被称为SIEM平台的“大脑”。 它是一个日志分析器和相关引擎,用于筛选重要的网络事件。 ESM本身是独立的应用,管理程序在Linux,Windows,AIX和Solaris上运行。 对于开放源代码,请参阅OSSEC HIDS和OSSIM

Honeyd是在网络上创建虚拟主机的小型守护程序。 主机可以配置为运行任意服务,并且可以调整其TCP个性,使其似乎运行某些版本的操作系统。 Honeyd使单个主机能够在LAN上声明多个地址进行网络仿真。 可以ping虚拟机,或跟踪它们。 可以根据简单的配置文件对虚拟机上的任何类型的服务进行模拟。 也可以代理其他机器服务,而不是模拟它们。 它有很多库依赖,可能使Honeyd的编译/安装变得困难。

11. IDS (Intrusion detection systems 入侵检测系统 6个)的更多相关文章

  1. centos平台基于snort、barnyard2以及base的IDS(入侵检测系统)的搭建与测试及所遇问题汇总

    centos平台基于snort.barnyard2以及base的IDS(入侵检测系统)的搭建与测试及所遇问题汇总 原创 2016年12月19日 01:20:03 标签: centos / snort  ...

  2. 构建LINUX下的入侵检测系统——LIDS 系统管理命令--vlock

    构建LINUX下的入侵检测系统——LIDS   系统管理命令--vlock http://blog.chinaunix.net/uid-306663-id-2440200.html LIDS官方网站: ...

  3. Libnids(Library Network Intrusion Detection System) .

    Libnids(Library Network Intrusion Detection System)是一个网络入侵检测开发的专业编程接口.它实现了基于网络的入侵检测系统的基本框架,并提供了一些基本的 ...

  4. 入侵检测基本准则(Basic principles of intrusion detection)【v1.0】

    所谓“入侵检测”,顾名思义,就是对入侵行为的发觉.他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象.” 但实际上,所谓的“违 ...

  5. 基于CentOS6.5下snort+barnyard2+base的入侵检测系统的搭建(图文详解)(博主推荐)

    为什么,要写这篇论文? 是因为,目前科研的我,正值研三,致力于网络安全.大数据.机器学习研究领域! 论文方向的需要,同时不局限于真实物理环境机器实验室的攻防环境.也不局限于真实物理机器环境实验室的大数 ...

  6. 基于Windows7下snort+apache+php 7 + acid(或者base) + adodb + jpgraph的入侵检测系统的搭建(图文详解)(博主推荐)

    为什么,要写这篇论文? 是因为,目前科研的我,正值研三,致力于网络安全.大数据.机器学习.人工智能.区域链研究领域! 论文方向的需要,同时不局限于真实物理环境机器实验室的攻防环境.也不局限于真实物理机 ...

  7. 基于snort、barnyard2和base的 网络入侵检测系统的部署与应用

    1.项目分析 1.1.项目背景 伴随着互联网产业的不迅猛发展,新兴技术层数不穷,互联网通讯技术逐渐成为了各行各业不可替代的基础设施,越来越多的业务都是依靠互联网来得以实现.随着我国科技产业的飞速发展, ...

  8. 四十五.加密与解密 AIDE入侵检测系统 扫描与抓包

    一.加密与解密 1.1 常见的加密算法 对称加密:怎么加密,就怎么解密 DES Date Encryption Standard AES Advance Encryption Standard 非对称 ...

  9. Linux System Reinforcement、Intrusion Detection Based On syslog

    目录 .文件系统及访问权限 . Linux Syslog . Linux日志审计 . 帐号安全管理 . 基础物理安全 . 系统编译环境安全 . 系统病毒.后门.rootkit安全 . 系统端口.服务安 ...

随机推荐

  1. 第七次作业——numpy统计分布显示

    用np.random.normal()产生一个正态分布的随机数组,并显示出来. np.random.randn()产生一个正态分布的随机数组,并显示出来. 显示鸢尾花花瓣长度的正态分布图,曲线图,散点 ...

  2. Redis 分布式锁及缓存注释的使用方法

    使用工具:Apache an 测压命令: ab -n 100 -c 100 http://www.baidu.com -n代表模拟100个请求,-c代表模拟100个并发,相当于100个人同时访问 ab ...

  3. 原生js实现下拉菜单

    简单给两段代码: html和css部分: <style> .one li{ width:100px; height:30px; line-height:30px; background:u ...

  4. MVP 实践

    今天有时间看了看google的官方文档,下载todo源码,仔细研读了一下,觉得其思想对开发还是有很大帮助的.个人认为,MVP通过Activity与业务逻辑的解耦,其作为Controller的职责更加单 ...

  5. selenium的三种等待方式

    selenium有三种等待方式 1.time.sleep() 设置等待最简单的方法就是强制等待,但一般不建议使用,可以在调试的时候进行使用 2.隐性等待 driver.implictily_wait( ...

  6. RN android真机调试找不到设备

    待完成…… 1.adb驱动安装 2.手机设置 3.添加adb_usb.ini文件

  7. python之三级目录

    #python之三级目录低配版 menu = { '北京':{ '朝阳':{ '国贸':{ 'CICC':{ }, 'HP':{ }, '渣打银行':{ }, 'CCTV':{ }, }, '望京': ...

  8. Flutter不完全安裝指南(AndroidStudio集成)

    Flutter是谷歌的移动UI框架,可以快速在iOS和Android上构建高质量的原生用户界面.真心無力吐槽這些所谓的中文站以及社区的文档,整理一下安装流程吧. 本人是android开发,基于此基础上 ...

  9. AOP的第一个小坑

    今天看项目源码,看到Service类继承了一个SelfProxy类,这个类实现了一个叫self()的方法,用于返回动态代理生成的实例. 为什么要返回实例呢,因为有的时候类内部需要调用自身的public ...

  10. Android测试中monkey的使用方法

    1.直接使用adb命令 adb shell monkey -p 包名 <event-count> 例: 1)adb shell monkey -p 包名-s 500 --throttle ...