TechTarget安全 > 技术手册

IDS入侵检测技术

IDS入侵检测技术
免费下载 PDF

入侵检测系统自从上个世纪80年代后期90年代早期就出现了,它是入侵检测系统是历时最久并最普及的技术。作为网络安全的入侵警报器,IDS可以分为基于特征(Signature-based)的和基于异常(anomaly-based)的。基于特征的IDS的工作原理类似杀毒,查询和已知的恶意事件匹配的特征。基于异常的IDS查询网络协议、用户、流量行为模式或系统(核心)调用中的异常行为。

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

目录:

  • >IDS基础介绍

    IDS是网络安全的警报器。它是一个签名数据库,与已知的攻击相对应。然后,IDS监测所有的网络流量,寻找任何能够与签名匹配的东西。入侵监测行为的实际所在是不断创建、维护和调整签名数据库。采用Java等任何高级的编程语言都可以编写IDS,但是处于额外消耗的考虑,最好采用编译语言。

  • >IDS的工作方式

    入侵检测系统(IDS)通常是通过签名检测和异常检测实现的,旨在在黑客对你的网络造成实质破坏之前揪出黑客。他们可以是基于网络的,也可以是基于主机的。基于主机的IDS是安装在客户机上的,而基于网络的IDS是在网络上。

  • >IDS的应用

    对于拥有错综复杂的网络的大公司,很自然的需要安装和设置这种检测系统以及防范系统。IDS通常是较大规模网络安全结构的一部份,并且是随着防火墙一道安装的。如果要使用入侵检测系统,可以考虑两种不同的方式,根据你可以在这个项目中使用的时间和金融资源做出选择。

  • >IDS选购建议

    由于IDS已经是一项成熟的技术,不同厂商的产品在技术上差异不是很大。在选购产品时不会被产品评语、产品认证之类的检测结果所左右。如果时间充裕,我还是建议在你的模拟实验环境中测试这些产品。

更多技术手册 >更多