导航:首页 > 网络安全 > 网络安全中的ids

网络安全中的ids

发布时间:2022-06-28 10:57:19

‘壹’ 什么是入侵检测

所谓入侵检测其实就是指试图监视和尽可能阻止有害信息的入侵,或者其他能够对用户的系统和网络资源产生危害的行为.入侵检测分为三种:1.基于网络的入侵检测系统2.基于主机的入侵检测系统3.基于漏洞的入侵检测系统.

入侵检测是能够检测到网络上不正常、不合法活动的网络技术。入侵检测系统运行在一台主机上,监视该主机上的恶意活动被称为基于主机的入侵检测系统。入侵检测系统运行在网络数据流上被称为基于网络的入侵检测系统。有时,"滥用"和"入侵"两个词是有区别的。"入侵"通常是指来自外网的攻击;而"滥用"通常用来描述来自内网的攻击。然而,大多数人并不划分得这么详细。

最常用的两种入侵检测方法是统计异常发现和模式匹配。

入侵检测技术综述
http://e.sina.com.cn/l/2001-12-26/20156.html

‘贰’ IDS主要功能是什么

主要功能是:

(1)监视、分析用户及系统活动。

(2)对系统构造和弱点的审计。

(3)识别反映已知进攻的活动模式并报警。

(4)异常行为模式的统计分析。

(5)评估重要系统和数据文件的完整性。

(6)对操作系统的审计追踪管理,并识别用户违反安全策略的行为。

(2)网络安全中的ids扩展阅读

入侵检测系统根据入侵检测的行为分为两种模式:异常检测和误用检测。前者先要建立一个系统访问正常行为的模型,凡是访问者不符合这个模型的行为将被断定为入侵;后者则相反,先要将所有可能发生的不利的不可接受的行为归纳建立一个模型,凡是访问者符合这个模型的行为将被断定为入侵。

这两种模式的安全策略是完全不同的,而且,它们各有长处和短处:异常检测的漏报率很低,但是不符合正常行为模式的行为并不见得就是恶意攻击,因此这种策略误报率较高;误用检测由于直接匹配比对异常的不可接受的行为模式,因此误报率较低。

参考资料来源:网络-入侵检测系统

‘叁’ 流量分析与IDS区别

流量分析与IDS区别可以通过对其作用以及工作原理来区分。
网络流量分析(NTA)是指捕捉网络中流动的数据包,并通过查看包内部数据以及进行相关的协议、流量分析、统计等来发现网络运行过程中出现的问题。
NTA解决方案通过监控网络流量、连接和对象来识别恶意的行为迹象。入侵检测系统,简称IDS,是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。

‘肆’ ids是什么意思

入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。

IDS最早出现在1980年4月。 1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。 1990年,IDS分化为基于网络的IDS和基于主机的IDS。后又出现分布式IDS。IDS发展迅速,已有人宣称IDS可以完全取代防火墙。

‘伍’ 什么是IDS,在网络中起什么作有怎样安装和配置

什么是IDS呢?早期的IDS仅仅是一个监听系统,在这里,你可以把监听理解成窃听的意思。基于目前局网的工作方式,IDS可以将用户对位于与IDS同一交换机/HuB的服务器的访问、操作全部记录下来以供分析使用,跟我们常用的widnows操作系统的事件查看器类似。再后来,由于IDS的记录太多了,所以新一代的IDS提供了将记录的数据进行分析,仅仅列出有危险的一部分记录,这一点上跟目前windows所用的策略审核上很象;目前新一代的IDS,更是增加了分析应用层数据的功能,使得其能力大大增加;而更新一代的IDS,就颇有“路见不平,拔刀相助”的味道了,配合上防火墙进行联动,将IDS分析出有敌意的地址阻止其访问。

就如理论与实际的区别一样,IDS虽然具有上面所说的众多特性,但在实际的使用中,目前大多数的入侵检测的接入方式都是采用pass-by方式来侦听网络上的数据流,所以这就限制了IDS本身的阻断功能,IDS只有靠发阻断数据包来阻断当前行为,并且IDS的阻断范围也很小,只能阻断建立在TCP基础之上的一些行为,如Telnet、FTP、HTTP等,而对于一些建立在UDP基础之上就无能为力了。因为防火墙的策略都是事先设置好的,无法动态设置策略,缺少针对攻击的必要的灵活性,不能更好的保护网络的安全,所以IDS与防火墙联动的目的就是更有效地阻断所发生的攻击事件,从而使网络隐患降至较低限度。

‘陆’ 什么是IDS,它有哪些基本功能

IDS是入侵检测系统。

(1)基于主机的IDS保护的是其所在的系统,运行在其所监视的系统之上;

(2)基于网络的IDS保护的是整个网段,部署于全部流量都要经过的某台设备上。

入侵检测可分为实时入侵检测和事后入侵检测两种。

实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据恢复。这个检测过程是不断循环进行的。

而事后入侵检测则是由具有网络安全专业知识的网络管理人员来进行的,是管理员定期或不定期进行的,不具有实时性,因此防御入侵的能力不如实时入侵检测系统。

(6)网络安全中的ids扩展阅读:

按输入入侵检测系统的数据的来源来分,可以分为三类:

1、基于主机的入侵检测系统:其输入数据来源于系统的审计日志,一般只能检测该主机上发生的入侵;

2、基于网络的入侵检测系统:其输入数据来源于网络的信息流,能够检测该网段上发生的网络入侵;

3、采用上述两种数据来源的分布式入侵检测系统:它能够同时分析来源于系统的审计日志和来源于网络的信息流,这种系统一般由多个部件组成。

‘柒’ IPS和IDS的区别

1、含义不同

IDS :入侵检测系统

做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,实时监视系统会发现情况并发出警告。

IPS :入侵防御系统

2、作用不同

IDS专业上讲就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

IPS入侵防御系统是电脑网络安全设施,是对防病毒软件和防火墙的补充。 入侵防御系统是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。

(7)网络安全中的ids扩展阅读:

IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。

IPS,最近几年越来越受欢迎,特别是当供应商应对NAC市场的早期挑战时,如感知部署和可用性难点。目前,大多数大型的组织都全面部署了IPS,但是在使用NAC之前,这些解决方案都被一定程度的限制以防止公司网络中发生新的攻击。你可以配置所有的IPS探测器来中断网络中恶意或其它不需要的流量。

‘捌’ IDS的基本功能有哪些

1、从整个计算环境中获得事件,并向系统的其他部分提供此事件。

2、经过分析得到数据,并产生分析结果。

3、对分析结果作出反应的功能单元,它可以作出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。



IDS系统缺陷

1998年2月,Secure Networks Inc.指出IDS有许多弱点,主要为:IDS对数据的检测;对IDS自身攻击的防护。由于当代网络发展迅速,网络传输速率大大加快,这造成了IDS工作的很大负担,也意味着IDS对攻击活动检测的可靠性不高。

而IDS在应对自身的攻击时,对其他传输的检测也会被抑制。同时由于模式识别技术的不完善,IDS的高虚警率也是它的一大问题。


‘玖’ 对比说明网络安全技术中防火墙,IDS,IPS的基本原理及特点

对比说明网络安全技术中防火墙,IDS,IPS的基本原理及特点
火墙是进行包的过滤检测, 端口的应用. 它像保安一样,只对身份进行认证,符合就通过. IDS是进行应用层的检测,只做监控,不处理. 像监控器一样, 而IPS是安全防护检测, 不仅对包进行深度检测,监控,处理,对应用层也可以防护. 它们都需要根据 特征库 ,规则,协议等来分析匹配. 希望对你有帮助 .

喜居宝地千年旺 福照家门万事兴 喜迎新春

阅读全文

与网络安全中的ids相关的资料

热点内容
锐捷网络登陆账号是什么 浏览:248
磊科路由器怎么设置无线网络 浏览:863
网络管理软件价格 浏览:722
网络营销平台比拼 浏览:223
现在有什么好的网络兼职 浏览:897
给海信网络机顶盒安装软件 浏览:133
全球网络广告费多少 浏览:15
软件跟网络哪个比较实用 浏览:326
重庆网络安全犯罪 浏览:167
网络关口怎么设置 浏览:443
华为电信4g网络卡怎么设置 浏览:6
4g网络怎么办理 浏览:649
怎样设置网络限速让别人用不了 浏览:688
如何调出网络加速 浏览:513
电脑怎么写网络密钥 浏览:29
移动网络你所在的区域未知 浏览:121
贵广网络怎么在电脑上打不开网页 浏览:838
剑侠情缘2网络版有多少个版本 浏览:277
石家庄网络教育电话多少 浏览:721
什么叫用网络挖矿 浏览:497

友情链接