入侵检测系统(Intrusion-detection systems,IDS)是任何安全基本架构的关键组件。这些硬件和/或硬件设备监控网络中的恶意行为,并向管理员报告进一步的调查。市场上有很多入侵检测系统,从为高带宽设计的专门的硬件(费用是上千美元)一直到绝对免费的基于软件的IDS Snort。 实际上,有一种相对简单的分类法,可以用于区分大部分的入侵检测系统。
它是 基于两个特征的——监控运算法则类型(特征或异常检测)和监控的环境(何网络或主机)。TechTarget中国的特约专家将简要分别介绍种。 IDS的监控运算法则明确了系统如何决定一种行为是良性还是恶性。两种最常见的法则类型如下……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
入侵检测系统(Intrusion-detection systems,IDS)是任何安全基本架构的关键组件。这些硬件和/或硬件设备监控网络中的恶意行为,并向管理员报告进一步的调查。市场上有很多入侵检测系统,从为高带宽设计的专门的硬件(费用是上千美元)一直到绝对免费的基于软件的IDS Snort。
实际上,有一种相对简单的分类法,可以用于区分大部分的入侵检测系统。它是 基于两个特征的——监控运算法则类型(特征或异常检测)和监控的环境(何网络或主机)。TechTarget中国的特约专家将简要分别介绍种。
IDS的监控运算法则明确了系统如何决定一种行为是良性还是恶性。两种最常见的法则类型如下:
- 异常检测首先在系统或网络上开发“正常”行为的基线,然后当异常行为发生时,使用这些基线进行检测。异常检测系统的主要优势在于他们可以在新类型的恶意行为发生时检测到。缺点是这种系统需要经过“教育”才能接受一种恶意行文作为基线的一部分,这是通过缓慢地把它引入监控环境,直到被接受为正常而实现的。
- 特征检测系统,另一方面,使用已知的攻击类型的基线。但他们检测到和这些类型符合的行为是,就会发出警告。特征检测系统的假警告(或者“假阳性”)率很低,但是需要不断地更新,保证可以检测到新型的攻击。
入侵检测系统可以根据检测的环境类型被进一步分为:
- 基于网络的系统监控整个网络中的恶意行为。他们可以检测到分散的攻击,但是可能会错过单个主机上的攻击,例如病毒感染。
- 基于主机的系统监控单个系统(虽然很多基于主机的系统体重中央监控方案)。他们可以检测恶意代码和其他可能影响系统而不影响网络的行为的攻击。
有一点很重要,市场上的每一种IDS都不能完美地这样划分。可以找到一些混合的系统,把这两种监控运算法则的特征结合起来和/或监控不止一种类型的环境。当策划一种IDS结构是,你应该努力在运算法则和监控环境中找到平衡。
作者
Mike Chapple, CISSP,University of Notre Dame的IT安全专家。他曾担任国家安全局和美国空军的信息安全研究员。Mike经常为SearchSecurity.com撰稿,是《信息安全》杂志的技术编辑。
翻译
相关推荐
-
斩断DDoS魔掌的六把利剑(二)
在系列文章(一)中,我们主要分析了当今造成DDoS攻击变得更猖獗也更具有破坏性的几大变化因素。本文,我们将分析依靠传统安全保护措施应对DDoS攻击的不足。
-
IDS vs.IPS: 如何确定你的企业是否需要此类技术?
对于那些考虑使用入侵检测系统(IDS)和入侵防御系统(IPS)的企业来说,最困难的一个任务就是要确定什么时候需要这些技术,以及它们能够做什么。
-
如何在Linux系统上安装OSSEC服务器和OSSEC Windows代理?
考虑到目前的威胁现状,对企业来说,不使用入侵检测系统是非常不明智的决策。本文我们将通过视频演示来介绍安装免费的基于主机的入侵检测系统OSSEC的方法。
-
购买IDS和IPS之前需要考虑的十二个问题
在你开始评估各种入侵检测和防御系统产品之前,你应当回答一些关于自己的网络环境的问题,并要了解你的单位必须满足的一些外部要求。