原文:http://www.securityfocus.com/focus/linux/articles/linux-ids.html 原文作者:David Elson 翻译:Brimme
Linux系统中的入侵检测 Linux系统中的入侵检测 Linux系统中的入侵检测 推荐:longertree 发表日期:2001年5月23日 阅读次数:110
介绍 这篇文章集中讨论Linux平台上的几种基于主机的入侵检测系统。而且,我还会介绍一下如何安装这些包、它们有什么用处以及在什么情况下使用这些包。 系统安全101 这篇文章假定你已经
Linux系统中的入侵检测 推荐:longertree 发表日期:2001年5月23日 阅读次数:110 ---------------------------------------------
欢迎转载,请保留作者信息 包子@郑州大学网络安全园 http://secu.zzu.edu.cn 摘要: 今天,许多信息都是存储在计算机系统中,因此很容易通过计算机网络远程访问他们并获取数据
摘要: 今天,许多信息都是存储在计算机系统中,因此很容易通过计算机网络远程访问他们并获取数据,无论是财政,行政,军事,工业还是金融信息。不幸的是,这些数据很容易被一些恶意的人获取并摧毁,因为他
在Linux的发展过程中,人们最关心的还是安全问题。作为一个快速成长的后起之秀,Linux肩负了人们太多的使命和期望。事实上,Linux的安全性已经有了很大提高,完全经得起各种应用的考验。这一看法是中
应朋友要求写了个简单的document, 总的来说,要判断主机是否正在或者已经遭受了攻击,需要以下几个步骤。 1、终结非授权用户 2、找出并关闭非授权进程 3、分析日志文件,寻找入
本文比较深入地讨论了snort入侵检测系统(Intrusion Dection System)的体系结构和配置,我针对构建基于snort的入侵检测系统对原文作了一些改动,希望对你部署自己的snor
尽管有许多IT界的专家怀疑入侵检测系统存在的必要性,但是现在到了为你的企业建立入侵检测系统的 时候了。也许还有许多人认为对付恶意的攻击防火墙已经足够了,但在IT界,安全问题目前已经受到了如此广 泛