- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
入侵检测系统部署指南
入侵检测系统部署指南
正如我们大家所知道的那样,互联网的无处不在已经完全改变了我们所知道的网络。
过去完全孤立的网络现在连接到了全世界。这种无处不在的连接使企业能够完成过去不可
想象的任务。同时,互联网也变成了网络犯罪分子的天堂。入侵检测系统(IDS)通常用
于检测不正常的行为,旨在在黑客对你的网络造成实质破坏之前揪出黑客。本技术手册将
从基础入门、购买建议、部署建议等方面来详细介绍。
基础入门
入侵检测系统(IDS)通常用于检测不正常的行为,旨在在黑客对你的网络造成实质
破坏之前揪出黑客。他们可以是基于网络的,也可以是基于主机的。基于主机的IDS 是安
装在客户机上的,而基于网络的IDS 是在网络上。
入侵检测系统是如何工作的?
快速了解IDS 和IPS 的区别
购买建议
在你开始评估各种入侵检测和防御系统产品之前,你应当回答一些关于自己的网络环
境的问题,并要了解你的单位必须满足的一些外部要求,本文对这些问题和要求进行了总
结。
购买IDS 和IPS 前需要考虑的几个问题
IDS 选购最佳建议
部署建议
入侵检测系统(IDS)的选择,部署和维护工作是基于需求和公司现有的基础设施。
一个产品可能会很好的为一家公司工作却不适合另一家。选择通常是最难做的决定,由于
产品必须满足业务需求,预定的网络基础设施功能正常,并目前由人为支持。
如何确定你的企业是否需要IDS 或IPS 技术呢?
对于部署入侵检测系统的建议(上)
TechTarget 网络技术专题之“入侵检测系统部署指南” Page 2 of 20
对于部署入侵检测系统的建议(下)
经费不足 企业如何实施IDS?
无线IDS
无线入侵检测,这个词使我们想到安全,但许多无线入侵检测系统(WIDS)产品也可
用于进行WLAN 的性能监测,为故障排除、微调和使用规划提供有价值的见解。那么你要
如何来利用WIDS 从而获得更多的信息呢?
如何利用WIDS 进行WLAN 性能监测?
TechTarget 网络技术专题之“入侵检测系统部署指南” Page 3 of 20
入侵检测系统是如何工作的?
问:入侵检测系统是如何工作的?
答:入侵检测系统(IDS)通常用于检测不正常的行为,旨在在黑客对你的网络造成
实质破坏之前揪出黑客。他们可以是基于网络的,也可以是基于主机的。基于主机的IDS
是安装在客户机上的,而基于网络的IDS 是在网络上。
IDS 工作方式可以是检测已知攻击信号,也可以检测反常行为。这些反常或异常行为
增大堆栈,并在协议和应用层被检测到。他们可以有效地检测到诸如Xmas tree 扫描,
DNS 中毒和其他的恶意数据包。
一个基于网络的良好的IDS 是SNORT。它是免费的,而且可以在Linux 和Windows 上
运行。建立起来的一个简单的方法是扫描一个端口,允许这个端口截获所有横跨网络节点
的所有流量。在你的操作系统上安装SNORT,使用“只接受”的网络线缆把它连接到网络
的这一部分。一旦你配置了你的规则,就准备好了。
原文标题:入侵检测系统是如何工作的?
原文链接:/showcontent_44859.htm
(来源:TechTarget 中国 作者:Michael Gregg 译者:Tina Guo)
TechTarget 网络技术专题之“入侵检测系统部署指南” Page 4 of 20
快速了解IDS 和IPS 的区别
正如我们大家所知道的那样,互联网的无处不在已经完全改变了我们所知道的网络。
过去完全孤立的网络现在连接到了全世界。这种无处不在的连接使企业能够完成过去不可
想象的任务。然而,与此同时还存在一个黑暗面。互联网变成了网络犯罪分子的天堂。这
些网络犯罪分子利用这种连接向企业发起了数量空前的多的攻击。当互联网最初开始流行
的时候,企业开始认识到它们应该使用防火墙防止对它们实施的攻击。防火墙通过封锁没
有使用的TCP 和UDP 端口发挥作用。虽然防火墙在封锁某些端口的攻击是有效的,但是,
有
您可能关注的文档
最近下载
- 迈富时 上市招股说明书.pdf VIP
- 年产3500吨对羟基苯甲酸乙酯(食品添加剂)项目可行性研究报告.docx VIP
- HMMT_-_哈佛-MIT数学竞赛题.pdf
- 资金平衡表.doc VIP
- 小学生四年级上册暑假练字电子字帖生字写字表提前学习练习楷书字帖pdf可打印文件.pdf VIP
- 氢氟酸安全标签.doc VIP
- 2025年全国统一高考生物试卷(江西卷)含答案 .pdf VIP
- 《义务教育数学课程标准(2022年版)》【试题】题库及答案汇总.docx VIP
- 八年级上册历史《中华民族的抗日战争》单元作业设计 (优质案例50页) .pdf VIP
- 商务日语函电第2课 支払い遅延の依頼と回答.ppt VIP
文档评论(0)