问:有什么样的入侵检测系统? 答:入侵检测系统是历时最久并最普及的技术。入侵防御系统(IPS)比较新,产生的争论也很多。我将要讨论这两种工具都存在的子类。终于,一些防火墙厂商正在开始把这些技术合并到他们的产品中去。
所有的这类产品应该有能力以某种方式向中央控制台报告,大量的这类产品也要实现中央管理。 入侵检测系统自从上个世纪80年代后期90年代早期就出现了,而且分为基于特征(Signature-based)的和基于异常(anomaly-based)的。基于特征的IDS的工作原理类似杀毒,查询和已知的恶意事件匹配的特征。基于异常的IDS查询网络协议、用户、流量行为模式或系统(核心)调用中的……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
问:有什么样的入侵检测系统?
答:入侵检测系统是历时最久并最普及的技术。入侵防御系统(IPS)比较新,产生的争论也很多。我将要讨论这两种工具都存在的子类。终于,一些防火墙厂商正在开始把这些技术合并到他们的产品中去。所有的这类产品应该有能力以某种方式向中央控制台报告,大量的这类产品也要实现中央管理。
入侵检测系统自从上个世纪80年代后期90年代早期就出现了,而且分为基于特征(Signature-based)的和基于异常(anomaly-based)的。基于特征的IDS的工作原理类似杀毒,查询和已知的恶意事件匹配的特征。基于异常的IDS查询网络协议、用户、流量行为模式或系统(核心)调用中的异常行为。他们进一步分为网络和基于主机的类型。现在的网络IDS(NIDS)嗅探一个单独的网段,通常使用混合特征和流量和/或协议异常检测。基于主机的IDS(HIDS)存在于独立的主机上,并监控系统记录,系统核心调用和/或不同的重要文件的改变的混合体。各种IDS的关键点是它只进行检测---这种事情已经发生过了。
入侵防御系统(IPS)和IDS的分类类似,也就是主机IPS(HIPS)和网络IPS(NIPS)。NIPS通常是内联(本质上就是smart bridge)这样它就可以阻止恶意流量通过网络。HIPS可能阻止一个应用程序或一个线路的有问题的和危险的行为。这是IPS的重点---如果他们阻止了非恶意事物,他们可以突破这些事物。
最后,防火墙传统上很少在应用层上操作,除非应用代理已经大部分干预了协议遵从。他们习惯于执行流量策略,关于有什么问题,责任在谁,如何执行。防火墙厂商正要开始把IDS特征匹配和其他技术混合进他们的产品中,这样就有能力创建防火墙和IPS的结合体 。
所有的这些技术在假阳性(良性事件的警告)和假阴性(错失新的和以前不知道的事件)方面声名狼藉。异常检测和查找系统调用中的真实恶意事件是两种对抗后者的方式。正在调整的和“目标”IDS是减少前者的方式。
作者
翻译
相关推荐
-
斩断DDoS魔掌的六把利剑(二)
在系列文章(一)中,我们主要分析了当今造成DDoS攻击变得更猖獗也更具有破坏性的几大变化因素。本文,我们将分析依靠传统安全保护措施应对DDoS攻击的不足。
-
IDS vs.IPS: 如何确定你的企业是否需要此类技术?
对于那些考虑使用入侵检测系统(IDS)和入侵防御系统(IPS)的企业来说,最困难的一个任务就是要确定什么时候需要这些技术,以及它们能够做什么。
-
如何在Linux系统上安装OSSEC服务器和OSSEC Windows代理?
考虑到目前的威胁现状,对企业来说,不使用入侵检测系统是非常不明智的决策。本文我们将通过视频演示来介绍安装免费的基于主机的入侵检测系统OSSEC的方法。
-
购买IDS和IPS之前需要考虑的十二个问题
在你开始评估各种入侵检测和防御系统产品之前,你应当回答一些关于自己的网络环境的问题,并要了解你的单位必须满足的一些外部要求。