IDS入侵检测技术
入侵检测系统自从上个世纪80年代后期90年代早期就出现了,它是入侵检测系统是历时最久并最普及的技术。作为网络安全的入侵警报器,IDS可以分为基于特征(Signature-based)的和基于异常(anomaly-based)的。基于特征的IDS的工作原理类似杀毒,查询和已知的恶意事件匹配的特征。基于异常的IDS查询网络协议、用户、流量行为模式或系统(核心)调用中的异常行为。
目录:
-
>IDS基础介绍
IDS是网络安全的警报器。它是一个签名数据库,与已知的攻击相对应。然后,IDS监测所有的网络流量,寻找任何能够与签名匹配的东西。入侵监测行为的实际所在是不断创建、维护和调整签名数据库。采用Java等任何高级的编程语言都可以编写IDS,但是处于额外消耗的考虑,最好采用编译语言。
-
>IDS的工作方式
入侵检测系统(IDS)通常是通过签名检测和异常检测实现的,旨在在黑客对你的网络造成实质破坏之前揪出黑客。他们可以是基于网络的,也可以是基于主机的。基于主机的IDS是安装在客户机上的,而基于网络的IDS是在网络上。
-
>IDS的应用
对于拥有错综复杂的网络的大公司,很自然的需要安装和设置这种检测系统以及防范系统。IDS通常是较大规模网络安全结构的一部份,并且是随着防火墙一道安装的。如果要使用入侵检测系统,可以考虑两种不同的方式,根据你可以在这个项目中使用的时间和金融资源做出选择。
-
>IDS选购建议
由于IDS已经是一项成熟的技术,不同厂商的产品在技术上差异不是很大。在选购产品时不会被产品评语、产品认证之类的检测结果所左右。如果时间充裕,我还是建议在你的模拟实验环境中测试这些产品。