入侵检测、容侵容错技术
发布时间:2012/4/2 13:53:29 访问次数:719
在敌对的环境中,如果没有正确的BCM5705KFBG-P15安全措施,敌方会使用各种各样的攻击方式,阻碍无线传感器网络的正常工作,从而破坏网络部署。前面已经介绍了一些无线传感器网络的安全机制,如密钥管理、身份认证和安全路由等技术,这些安全方案的提出增强了无线传感器网络的安全性,但它们只是被动的防范措施,缺乏对入侵的自适应能力。入侵检测是安全防范的第二道防线,一旦入侵被检测到,整个网络就能够及时产生反应以减少损失。因此,在无线传感器网络环境下对入侵检测技术进行研究具有较大的意义。
在有线网络中已证明,安全的网络应该具备深度防御( Defense-in-depth)功能。入侵检测作为一种积极主动的深度防护技术,可以通过检测网络流量或主机运行状态来发现各种恶意入侵并做出响应。从数据获取手段上来看,入侵检测可分为基于网络(Network-based)和基于主机( Host-based)两种方式;按采用的检测技术又可分为基于误用的检测(Misuse-based)和基于异常的检测( Anomaly-based)。
无线传感器网络由于受自身能量、带宽、处理能力和存储能力等因素的限制,使得入侵检测系统(Intrusion Detection System.IDS)的组织结构需要根据其特定的应用环境进行设计。在已提出的体系结构中,按照检测节点间的关系(如是否存在数据交换、是否进行相互协作等)可以大致分为以下3种类型。
在有线网络中已证明,安全的网络应该具备深度防御( Defense-in-depth)功能。入侵检测作为一种积极主动的深度防护技术,可以通过检测网络流量或主机运行状态来发现各种恶意入侵并做出响应。从数据获取手段上来看,入侵检测可分为基于网络(Network-based)和基于主机( Host-based)两种方式;按采用的检测技术又可分为基于误用的检测(Misuse-based)和基于异常的检测( Anomaly-based)。
无线传感器网络由于受自身能量、带宽、处理能力和存储能力等因素的限制,使得入侵检测系统(Intrusion Detection System.IDS)的组织结构需要根据其特定的应用环境进行设计。在已提出的体系结构中,按照检测节点间的关系(如是否存在数据交换、是否进行相互协作等)可以大致分为以下3种类型。
在敌对的环境中,如果没有正确的BCM5705KFBG-P15安全措施,敌方会使用各种各样的攻击方式,阻碍无线传感器网络的正常工作,从而破坏网络部署。前面已经介绍了一些无线传感器网络的安全机制,如密钥管理、身份认证和安全路由等技术,这些安全方案的提出增强了无线传感器网络的安全性,但它们只是被动的防范措施,缺乏对入侵的自适应能力。入侵检测是安全防范的第二道防线,一旦入侵被检测到,整个网络就能够及时产生反应以减少损失。因此,在无线传感器网络环境下对入侵检测技术进行研究具有较大的意义。
在有线网络中已证明,安全的网络应该具备深度防御( Defense-in-depth)功能。入侵检测作为一种积极主动的深度防护技术,可以通过检测网络流量或主机运行状态来发现各种恶意入侵并做出响应。从数据获取手段上来看,入侵检测可分为基于网络(Network-based)和基于主机( Host-based)两种方式;按采用的检测技术又可分为基于误用的检测(Misuse-based)和基于异常的检测( Anomaly-based)。
无线传感器网络由于受自身能量、带宽、处理能力和存储能力等因素的限制,使得入侵检测系统(Intrusion Detection System.IDS)的组织结构需要根据其特定的应用环境进行设计。在已提出的体系结构中,按照检测节点间的关系(如是否存在数据交换、是否进行相互协作等)可以大致分为以下3种类型。
在有线网络中已证明,安全的网络应该具备深度防御( Defense-in-depth)功能。入侵检测作为一种积极主动的深度防护技术,可以通过检测网络流量或主机运行状态来发现各种恶意入侵并做出响应。从数据获取手段上来看,入侵检测可分为基于网络(Network-based)和基于主机( Host-based)两种方式;按采用的检测技术又可分为基于误用的检测(Misuse-based)和基于异常的检测( Anomaly-based)。
无线传感器网络由于受自身能量、带宽、处理能力和存储能力等因素的限制,使得入侵检测系统(Intrusion Detection System.IDS)的组织结构需要根据其特定的应用环境进行设计。在已提出的体系结构中,按照检测节点间的关系(如是否存在数据交换、是否进行相互协作等)可以大致分为以下3种类型。