入侵检测系统部署指南(附件).pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
入侵检测系统部署指南 入侵检测系统部署指南 正如我们大家所知道的那样,互联网的无处不在已经完全改变了我们所知道的网络。 过去完全孤立的网络现在连接到了全世界。这种无处不在的连接使企业能够完成过去不可 想象的任务。同时,互联网也变成了网络犯罪分子的天堂。入侵检测系统(IDS)通常用 于检测不正常的行为,旨在在黑客对你的网络造成实质破坏之前揪出黑客。本技术手册将 从基础入门、购买建议、部署建议等方面来详细介绍。 基础入门 入侵检测系统(IDS)通常用于检测不正常的行为,旨在在黑客对你的网络造成实质 破坏之前揪出黑客。他们可以是基于网络的,也可以是基于主机的。基于主机的IDS 是安 装在客户机上的,而基于网络的IDS 是在网络上。  入侵检测系统是如何工作的?  快速了解IDS 和IPS 的区别 购买建议 在你开始评估各种入侵检测和防御系统产品之前,你应当回答一些关于自己的网络环 境的问题,并要了解你的单位必须满足的一些外部要求,本文对这些问题和要求进行了总 结。  购买IDS 和IPS 前需要考虑的几个问题  IDS 选购最佳建议 部署建议 入侵检测系统(IDS)的选择,部署和维护工作是基于需求和公司现有的基础设施。 一个产品可能会很好的为一家公司工作却不适合另一家。选择通常是最难做的决定,由于 产品必须满足业务需求,预定的网络基础设施功能正常,并目前由人为支持。  如何确定你的企业是否需要IDS 或IPS 技术呢?  对于部署入侵检测系统的建议(上) TechTarget 网络技术专题之“入侵检测系统部署指南” Page 2 of 20  对于部署入侵检测系统的建议(下)  经费不足 企业如何实施IDS? 无线IDS 无线入侵检测,这个词使我们想到安全,但许多无线入侵检测系统(WIDS)产品也可 用于进行WLAN 的性能监测,为故障排除、微调和使用规划提供有价值的见解。那么你要 如何来利用WIDS 从而获得更多的信息呢?  如何利用WIDS 进行WLAN 性能监测? TechTarget 网络技术专题之“入侵检测系统部署指南” Page 3 of 20 入侵检测系统是如何工作的? 问:入侵检测系统是如何工作的? 答:入侵检测系统(IDS)通常用于检测不正常的行为,旨在在黑客对你的网络造成 实质破坏之前揪出黑客。他们可以是基于网络的,也可以是基于主机的。基于主机的IDS 是安装在客户机上的,而基于网络的IDS 是在网络上。 IDS 工作方式可以是检测已知攻击信号,也可以检测反常行为。这些反常或异常行为 增大堆栈,并在协议和应用层被检测到。他们可以有效地检测到诸如Xmas tree 扫描, DNS 中毒和其他的恶意数据包。 一个基于网络的良好的IDS 是SNORT。它是免费的,而且可以在Linux 和Windows 上 运行。建立起来的一个简单的方法是扫描一个端口,允许这个端口截获所有横跨网络节点 的所有流量。在你的操作系统上安装SNORT,使用“只接受”的网络线缆把它连接到网络 的这一部分。一旦你配置了你的规则,就准备好了。 原文标题:入侵检测系统是如何工作的? 原文链接:/showcontent_44859.htm (来源:TechTarget 中国 作者:Michael Gregg 译者:Tina Guo) TechTarget 网络技术专题之“入侵检测系统部署指南” Page 4 of 20 快速了解IDS 和IPS 的区别 正如我们大家所知道的那样,互联网的无处不在已经完全改变了我们所知道的网络。 过去完全孤立的网络现在连接到了全世界。这种无处不在的连接使企业能够完成过去不可 想象的任务。然而,与此同时还存在一个黑暗面。互联网变成了网络犯罪分子的天堂。这 些网络犯罪分子利用这种连接向企业发起了数量空前的多的攻击。当互联网最初开始流行 的时候,企业开始认识到它们应该使用防火墙防止对它们实施的攻击。防火墙通过封锁没 有使用的TCP 和UDP 端口发挥作用。虽然防火墙在封锁某些端口的攻击是有效的,但是, 有

文档评论(0)

00625 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档