入侵检测系统 入侵检测( 二 )


IDS最早出现在1980年4月 。1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES) 。1990年,IDS分化为基于网络的IDS和基于主机的IDS 。后又出现分布式IDS 。目前,IDS发展迅速,已有人宣称IDS可以完全取代防火墙 。
扩展资料:
对IDS的要求:
IDS应当挂接在所有所关注流量都必须流经的链路上 。在这里,"所关注流量"指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文 。在如今的网络拓扑中,已经很难找到以前的HUB式的共享介质冲突域的网络,绝大部分的网络区域都已经全面升级到交换式的网络结构 。
因此,IDS在交换式网络中的位置一般选择在尽可能靠近攻击源或者尽可能靠近受保护资源的位置 。这些位置通常是:服务器区域的交换机上;Internet接入路由器之后的第一台交换机上;重点保护网段的局域网交换机上 。由于入侵检测系统的市场在近几年中飞速发展,许多公司投入到这一领域上来 。
参考资料来源:百度百科-入侵检测系统
百度百科-入侵检测

入侵检测系统 入侵检测

文章插图
简述入侵检测常用的四种方法入侵检测系统所采用的技术可分为特征检测与异常检测两种 。
1、特征检测
特征检测(Signature-baseddetection)又称Misusedetection,这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式 。
它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力 。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来 。
2、异常检测
异常检测(Anomalydetection)的假设是入侵者活动异常于正常主体的活动 。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为 。
异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为 。
扩展资料
入侵分类:
1、基于主机
一般主要使用操作系统的审计、跟踪日志作为数据源,某些也会主动与主机系统进行交互以获得不存在于系统日志中的信息以检测入侵 。
这种类型的检测系统不需要额外的硬件.对网络流量不敏感,效率高,能准确定位入侵并及时进行反应,但是占用主机资源,依赖于主机的可靠性,所能检测的攻击类型受限 。不能检测网络攻击 。
2、基于网络
通过被动地监听网络上传输的原始流量,对获取的网络数据进行处理,从中提取有用的信息,再通过与已知攻击特征相匹配或与正常网络行为原型相比较来识别攻击事件 。
此类检测系统不依赖操作系统作为检测资源,可应用于不同的操作系统平台;配置简单,不需要任何特殊的审计和登录机制;可检测协议攻击、特定环境的攻击等多种攻击 。
但它只能监视经过本网段的活动,无法得到主机系统的实时状态,精确度较差 。大部分入侵检测工具都是基于网络的入侵检测系统 。
3、分布式
这种入侵检测系统一般为分布式结构,由多个部件组成,在关键主机上采用主机入侵检测,在网络关键节点上采用网络入侵检测,同时分析来自主机系统的审计日志和来自网络的数据流,判断被保护系统是否受到攻击 。
参考资料来源:百度百科-入侵检测
什么是入侵检测检查是否有可疑活动或者违反企业的政策 。
入侵检测系统(英语:Intrusion-detection system,缩写为 IDS)是一种网络安全设备或应用软件,可以监控网络传输或者系统,检查是否有可疑活动或者违反企业的政策 。侦测到时发出警报或者采取主动反应措施 。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术 。
【入侵检测系统 入侵检测】IDS最早出现在1980年4月 。该年,James P. Anderson为美国空军做了一份题为《Computer Security Threat Monitoring and Surveillance》的技术报告,在其中他提出了IDS的概念 。1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES) 。1990年,IDS分化为基于网络的N-IDS和基于主机的H-IDS 。后又出现分布式D-IDS 。

秒懂生活扩展阅读