目录

一、什么是IDS?

二、IDS和防火墙有什么不同?

三、IDS工作原理?

四、IDS的主要检测方法有哪些详细说明?

五、IDS的部署方式有哪些?

六、IDS的签名是什么意思?签名过滤器有什么作用?例外签名配置作用是什么?

七、入侵防御实验

1、防火墙接口配置

2、安全策略

3、入侵防御配置文件


一、什么是IDS?

入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处在于,IDS是一种积极主动的安全防护技术

二、IDS和防火墙有什么不同?

入侵检测IDS是防火墙的一个有力补充,形成防御闭环,可以及时、准确、全面的发现入侵
弥补防火墙对应用层检查的缺失

三、IDS工作原理?

  • 识别入侵者
  • 识别入侵行为
  • 检测和监视已成功的入侵
  • 为对抗入侵提供信息与依据,防止时态扩大

四、IDS的主要检测方法有哪些详细说明?

  • 异常检测:当某个事件与一个已知的攻击特征(信号)相匹配时。一个基于异常的IDS会记录一个正常主机的活动大致轮廓,当一个事件在这个轮廓以外发生,就认为是异常,IDS就会告警
  • 异常检测模型(Anomaly Detection)
    首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。
  • 特征检测:IDS核心是特征库(签名)
    签名用来描述网络入侵行为的特征,通过比较报文特征和签名来检测入侵行为
  • 误用检测模型(Misuse Detection)
    收集非正常操作的行为特征,建立相关的特征库,当检测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵,误用检测模型也称为特征检测(Signature-based detection)

五、IDS的部署方式有哪些?

  • 旁挂---需要在部署旁挂设备上使用端口镜像的功能,把需要采集的端口流量镜像到IDS旁挂口
  • 也可以使用集线器、分光器实现流量复制

六、IDS的签名是什么意思?签名过滤器有什么作用?例外签名配置作用是什么?

IDS的签名:入侵防御签名用来描述网络中存在的攻击行为的特征,通过将数据流和入侵防御签名进行比较来检测和防范攻击。如果某个数据流匹配了某个签名中的特征项时,设备会按照签名的动作来处理数据流。入侵防御签名分为预定义和自定义签名

签名过滤器作用:由于设备升级签名库后会存在大量签名,而这些签名没有进行分类,且有些签名所包含的特征本网络中不存在,需要设置签名过滤器对其进行管理,并过滤掉。

签名过滤器的动作:

  • 阻断:丢弃命中签名的报文,并记录日志
  • 告警:对命中签名的报文放行,但记录日志。
  • 采用签名的缺省动作,实际动作以签名的缺省动作为准

例外签名:

作用:由于签名过滤器会批量过滤出签名,且通常为了方便管理会设置为统一的动作。如果管理员需要将某些签名设置为与过滤器不同的动作时,可将这些签名引入到例外签名中,并单独配置动作。

动作:

  • 阻断:丢弃命中签名的报文并记录日志
  • 告警:对命中签名的报文放行,但记录日志
  • 放行:对命中签名的报文放行,且不记录日志

七、入侵防御实验

1、防火墙接口配置

2、安全策略

3、入侵防御配置文件

安全防御(三)--- IDS、防火墙入侵防御相关推荐

  1. web服务器攻击与防御系统设计,Web的入侵防御系统的设计与实现论文

    Web的入侵防御系统的设计与实现 摘要 Web服务器往往得不到传统防御方式的有效保护,使其成为整个网络环境中安全最薄弱的地方.缓冲区溢出.SQL注入.基于脚本的DDos.盗链和跨站等攻击行为对Web服 ...

  2. 奇安信防火墙入侵防御特征库、应用识别库、病毒库、URL资源库、ISP信息库、区域库手动升级

    1.登陆奇安信防火墙 看一下防火墙版本. 2.打开浏览器输入下载地址升级服务器离线下载平台. 找到对应的版本,鼠标单击一下,下面机会显示这个对应版本的所有库文件升级下载地址,找到自己想要升级的库文件, ...

  3. IDS入侵检测IPS入侵防御

    学习笔记 什么是入侵 入侵检测系统-IDS IDS特点 主动发起检测 检测入侵特征-发送通知到阻断设备 通常情况下旁挂 在企业网络中,和防火墙联动 传统fw加IDS弊端 入侵防御系统-IPS IDS与 ...

  4. 防火墙用户管理和入侵防御简介

    防火墙用户管理 什么是AAA AAA是认证(Authentication).授权(Authorization).计费(Accounting) Authentication认证:软认证(密码等).硬认证 ...

  5. HCSA-08 威胁防护介绍、ARP防护、网络攻击防护、病毒过滤、入侵防御、边界流量过滤

    一.威胁防护 1.1 威胁防护介绍 设备可检测并阻断网络的发生,减少对内网安全造成的损失: 威胁防护包括: 1.主机ARP防护 2.攻击防护 3.病毒过滤 4.入侵防御 5.异常行为检测(T) 6.高 ...

  6. 猿创征文|HCIE-Security Day56:入侵防御技术

    传统的防病毒技术,单机版的也好,网关板的也好,都是基于病毒特征进行检测的,具有一定滞后性,如果攻击者设计开发新的病毒,因为是新的特征,则无能为力. 为了实时监测病毒,防御未知的威胁,则可以使用沙箱fi ...

  7. 防火墙入侵与检测 day02

    防火墙安全策略 安全区域 防火墙的工作模式 防火墙的分类 基本配置 安全策略 状态检测机制 安全策略配置案例 FTP 主动模式 被动模式 FTP防火墙设置总结 ASPF 帮助FTP数据报文穿越防火墙 ...

  8. 【计算机系统和网络安全技术】第九章:防火墙与入侵防御系统

    第九章:防火墙与入侵防御系统 1.防火墙的必要性 与Internet的连接性的非常重要的 • 会对机构产生威胁 • 保护局域网的一种有效方式 • 防火墙设置在驻地网和 Internet 之间,以建立二 ...

  9. 视频教程-思科安全IPS/IDS入侵防御系统-防护加固

    思科安全IPS/IDS入侵防御系统 拼客学院全栈安全主讲老师,原担任国内某集成商网络项目工程师,有6年IT项目经验,3年思科和华为课程授课经验. 熟悉思科.华为.中兴等设备的理论和部署. 授课风格严禁 ...

最新文章

  1. 转载iOS开发中常见的警告及错误
  2. iphone怎么重启_苹果手机进入itunes怎么退出
  3. 白话Elasticsearch26-深度探秘搜索技术之function_score自定义相关度分数算法
  4. 机器学习入门的百科全书-2018年“机器学习初学者”公众号文章汇总
  5. javascript高级程序设计---Event对象二
  6. translateZ 带来的Z-index 问题
  7. 联想ThinkCentre M8400t-n000等高配电脑重装成xp蓝屏0xc000007b代码
  8. html中文本格式化、预格式化、计算机输出标签、address、title、文字方向、著作
  9. python3实战练手项目_Python0基础练手项目有哪些值得推荐?附实战项目+学习图谱...
  10. 单身暴击!程序员用 Python 给女朋友写了个翻译软件
  11. 震撼上市!北朝鲜语对话语音识别数据库
  12. 如何在原有的cookie里面添加值_【平面设计教程】如何创建一个漂亮又好吃的饼干呢?...
  13. codevs1842 递归第一次
  14. Revit PromptForFamilyInstancePlacementOptions 族放置API
  15. (一)LINGO入门---软件安装
  16. 评价得分计算:确立权重的方法
  17. Ingenuous Cubrency UVA 11137
  18. mysql如何找回误删除数据_mysql如何找回误删除数据
  19. java 折线图_用Java绘制简单的折线图
  20. ABAQUS INP文件详解

热门文章

  1. 车型识别“A Large-Scale Car Dataset for Fine-Grained Categorization and Verification”
  2. 字符串匹配/模糊匹配(查找/模糊查找)的算法
  3. IDEA支持VUE的做法
  4. 小白投资必备:主板、创业板、科创板、新三板区别与联系
  5. Pandas、Numpy 性能优化秘籍(全)
  6. 小程序上传文件报错uploadFile:fail url scheme is invalid,uploadFile:fail createUploadTask:fail Error: Invalid
  7. 计算机发明时间 冯诺依曼,电脑是谁发明的,冯·诺依曼和图灵(两人都起到了重要作用)...
  8. 第三次学车-侧位停车
  9. 【原创】HTML学习(2020.2.4)
  10. Java EE基础练习题