- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
IDS,IPS的工作原理和机制
本文首先分别介绍了入侵检测机制IDS(IntrusionDetectionSystem)和入侵防御机制IPS(IntrusionPreventionSystem)的工作原理和实现机制。然后深入讨论了IDS和IPS的区别和各自的应用场景等。
概述
防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。传统的防火墙旨在拒绝那些明显可疑的网络流量,但仍然允许某些流量通过,因此防火墙对于很多入侵攻击仍然无计可施。绝大多数IDS系统都是被动的,而不是主动的。也就是说,在攻击实际发生之前,它们往往无法预先发出警报。而IPS则倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。IPS是通过直接嵌入到网络流量中实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中。这样一来,有问题的数据包,以及所有来自同一数据流的后续数据包,都能在IPS设备中被清除掉。
IDS
基本定义
当越来越多的公司将其核心业务向互联网转移的时候,网络安全作为一个无法回避的问题摆在人们面前。公司一般采用防火墙作为安全的第一道防线。而随着攻击者技能的日趋成熟,攻击工具与手法的日趋复杂多样,单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要,网络的防卫必须采用一种纵深的、多样的手段。与此同时,目前的网络环境也变得越来越复杂,各式各样的复杂的设备,需要不断升级、补漏的系统使得网络管理员的工作不断加重,不经意的疏忽便有可能造成重大的安全隐患。在这种情况下,入侵检测系统IDS(IntrusionDetectionSystem)就成了构建网络安全体系中不可或缺的组成部分。IDS是英文“IntrusionDetectionSystems”的缩写,中文意思是“入Intrusion侵检测系统”。专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。
IDS的起源
1980年,JamesP.Anderson的《计算机安全威胁监控与监视》(《ComputerSecurityThreatMonitoringandSurveillance》)第一次详细阐述了入侵检测的概念;提出计算机系统威胁分类;提出了利用审计跟踪数据监视入侵活动的思想;此报告被公认为是入侵检测的开山之作。1984年到1986年,乔治敦大学的DorothyDenning和SRI/CSL的PeterNeumann研究出了一个实时入侵检测系统模型--IDES(入侵检测专家系统)。1990年,加州大学戴维斯分校的L.T.Heberlein等人开发出了NSM(NetworkSecurityMonitor)该系统第一次直接将网络流作为审计数据来源,因而可以在不将审计数据转换成统一格式的情况下监控异种主机入侵检测系统发展史翻开了新的一页,两大阵营正式形成:基于网络的IDS和基于主机的IDS。1988年之后,美国开展对分布式入侵检测系统(DIDS)的研究,将基于主机和基于网络的检测方法集成到一起。DIDS是分布式入侵检测系统历史上的一个里程碑式的产品。从20世纪90年代到现在,入侵检测系统的研发呈现出百家争鸣的繁荣局面,并在智能化和分布式两个方向取得了长足的进展。
入侵检测的原理
入侵检测可分为实时入侵检测和事后入侵检测两种。实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据恢复。这个检测过程是不断循环进行的。而事后入侵检测则是由具有网络安全专业知识的网络管理人员来进行的,是管理员定期或不定期进行的,不具有实时性,因此防御入侵的能力不如实时入侵检测系统。
入侵检测的通信协议
IDS系统组件之间需要通信,不同的厂商的IDS系统之间也需要通信。因此,定义统一的协议,使各部分能够根据协议所制订的标准进行沟通是很有必要的。IE
您可能关注的文档
- 深入开展群众性和谐创建活动的实施方案-文档资料.doc
- 深入青少年法制教育宣传-成就中华美好未来.doc
- 深入实施工业强区战略--全力推动城乡融合发展.doc
- 深入探究多项式乘法的快速算法.doc
- 深入推进反腐倡廉建设为建设哲学社会科学创新工程提供有力保障.doc
- 深入推进工资集体协商工作规划.doc
- 深入推进民族团结进步事业--构建和谐呼吉尔特蒙古民族乡.docx
- 深入学习发展观东朗乡中心小学学校发展思路.doc
- 深入学习科学发展观个人分析检查报告(石敏).doc
- 深入学习实践科学发展观调研报告.doc
- DB4210_T45-2022_食用农产品快速检测实验室建设运行管理规范_荆州市.pdf
- JJG(冀) 247-2025 压缩氢气加气柱检定规程.pdf
- JJF(皖) 238-2025 被动式太赫兹人体安检仪校准规范.pdf
- DB4206_T77-2024_大棚豇豆水肥一体化栽培技术规程_襄阳市.pdf
- DB4209_T38-2023_《政务服务12345热线运行管理规范》_孝感市.pdf
- JJF(皖) 238-2025 被动式太赫兹人体安检仪校准规范 (1).pdf
- DB4206_T74-2024_大球盖菇层架式栽培技术规程_襄阳市.pdf
- 参考学习资料 草图大师绿建专篇.pptx
- 参考学习资料 草图大师SU OF VR5.1 新手启蒙简易基础教程.pdf
- 参考学习资料 BIM模型建模 3分钟了解BIM工程师.pptx
最近下载
- 安徽级建设工程安全监督机构考核表.pdf VIP
- 2020~2021学年第二学期期末八年级下英语试卷.docx VIP
- 2024-2030年中国竹笋加工行业市场发展现状及投资方向研究报告.docx
- 高中英语阅读理解100篇附有答案.pdf VIP
- 13.2在奉献中成就精彩人生 课件(共19张PPT).pptx VIP
- 全新版尹定邦设计学概论.pptx VIP
- (高清版)-B-T 40521.1-2021 乘用车紧急变线试验车道 第1部分:双移线.pdf VIP
- 110KV线路断路器控制回路.pptx VIP
- 车辆定点维修招标项目 投标方案(技术标 ).doc VIP
- 2025年中考英语选词填空解题策略课件.pptx VIP
原创力文档


文档评论(0)