深入理解IDS-IPS的工作原理和机制.docVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
深入理解IDS-IPS的工作原理和机制

IDS,IPS的工作原理和机制 本文首先分别介绍了入侵检测机制IDS(Intrusion Detection System)和入侵防御机制IPS(Intrusion Prevention System)的工作原理和实现机制。然后深入讨论了IDS和IPS的区别和各自的应用场景等。 概述 防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。传统的防火墙旨在拒绝那些明显可疑的网络流量,但仍然允许某些流量通过,因此防火墙对于很多入侵攻击仍然无计可施。绝大多数 IDS 系统都是被动的,而不是主动的。也就是说,在攻击实际发生之前,它们往往无法预先发出警报。而IPS则倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。IPS 是通过直接嵌入到网络流量中实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中。这样一来,有问题的数据包,以及所有来自同一数据流的后续数据包,都能在IPS设备中被清除掉。 IDS 基本定义 当越来越多的公司将其核心业务向互联网转移的时候,网络安全作为 一个无法回避的问题摆在人们面前。公司一般采用防火墙作为安全的第一 道防线。 而随着攻击者技能的日趋成熟, 攻击工具与手法的日趋复杂多样, 单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要,网络的防卫必须采用一种纵深的、多样的手段。与此同时,目前的网络环境也变得 越来越复杂,各式各样的复杂的设备,需要不断升级、补漏的系统使得网 络管理员的工作不断加重,不经意的疏忽便有可能造成重大的安全隐患。 在这种情况下,入侵检测系统 IDS(Intrusion Detection System)就成了 构建网络安全体系中不可或缺的组成部分。 IDS 是英文“Intrusion Detection Systems”的缩写, 中文意思是“入 Intrusion 侵检测系统”。专业上讲就是依照一定的安全策略,通过软、硬件,对网 络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者 攻击结果,以保证网络系统资源的机密性、完整性和可用性。 做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么 IDS 就是这 幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为, 只有实时监视系统才能发现情况并发出警告。 IDS 的起源 1980 年,James P. Anderson 的《计算机安全威胁监控与监视》 (《Computer Security Threat Monitoring and Surveillance》) 第一次详细阐述了入侵检测的概念;提出计算机系统威胁分类;提出了 利用审计跟踪数据监视入侵活动的思想;此报告被公认为是入侵检测的开 山之作。1984 年到 1986 年,乔治敦大学的 Dorothy Denning 和 SRI/CSL 的 Peter Neumann 研究出了一个实时入侵检测系统模型--IDES(入侵检测专家 系统) 。1990 年,加州大学戴维斯分校的 L. T. Heberlein 等人开发出了NSM(Network Security Monitor) 该系统第一次直接将网络流作为审计数据来源,因而可以在不将审计 数据转换成统一格式的情况下监控异种主机 入侵检测系统发展史翻开了新的一页,两大阵营正式形成:基于网络 的 IDS 和基于主机的 IDS 。1988 年之后,美国开展对分布式入侵检测系统(DIDS)的研究,将基 于主机和基于网络的检测方法集成到一起。DIDS 是分布式入侵检测系统历 史上的一个里程碑式的产品。从 20 世纪 90 年代到现在,入侵检测系统的研发呈现出百家争鸣的 繁荣局面,并在智能化和分布式两个方向取得了长足的进展。 入侵检测的原理 入侵检测可分为实时入侵检测和事后入侵检测两种。 实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、 存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断, 一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据 恢复。这个检测过程是不断循环进行的。而事后入侵检测则是由具有网络 安全专业知识的网络管理人员来进行的,是管理员定期或不定期进行的, 不具有实时性,因此防御入侵的能力不如实时入侵检测系统。 入侵检测的通信协议 IDS 系统组件之间需要通信,不同的厂商的 IDS 系统之间也需要通信。 因此,定义统一的协议,使各部分能够根据协议所制订的标准进行沟通是 很有必要的。IE

文档评论(0)

专注于电脑软件的下载与安装,各种疑难问题的解决,office办公软件的咨询,文档格式转换,音视频下载等等,欢迎各位咨询!

1亿VIP精品文档

相关文档