安全防御(三)--- IDS、防火墙入侵防御
目录
一、什么是IDS?
二、IDS和防火墙有什么不同?
三、IDS工作原理?
四、IDS的主要检测方法有哪些详细说明?
五、IDS的部署方式有哪些?
六、IDS的签名是什么意思?签名过滤器有什么作用?例外签名配置作用是什么?
七、入侵防御实验
1、防火墙接口配置
2、安全策略
3、入侵防御配置文件
一、什么是IDS?
入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处在于,IDS是一种积极主动的安全防护技术
二、IDS和防火墙有什么不同?
入侵检测IDS是防火墙的一个有力补充,形成防御闭环,可以及时、准确、全面的发现入侵弥补防火墙对应用层检查的缺失
三、IDS工作原理?
- 识别入侵者
- 识别入侵行为
- 检测和监视已成功的入侵
- 为对抗入侵提供信息与依据,防止时态扩大
四、IDS的主要检测方法有哪些详细说明?
- 异常检测:当某个事件与一个已知的攻击特征(信号)相匹配时。一个基于异常的IDS会记录一个正常主机的活动大致轮廓,当一个事件在这个轮廓以外发生,就认为是异常,IDS就会告警
异常检测模型(Anomaly Detection)首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。 特征检测:IDS核心是特征库(签名)签名用来描述网络入侵行为的特征,通过比较报文特征和签名来检测入侵行为 误用检测模型(Misuse Detection)收集非正常操作的行为特征,建立相关的特征库,当检测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵,误用检测模型也称为特征检测(Signature-based detection)
五、IDS的部署方式有哪些?
- 旁挂---需要在部署旁挂设备上使用端口镜像的功能,把需要采集的端口流量镜像到IDS旁挂口
- 也可以使用集线器、分光器实现流量复制
六、IDS的签名是什么意思?签名过滤器有什么作用?例外签名配置作用是什么?
IDS的签名:入侵防御签名用来描述网络中存在的攻击行为的特征,通过将数据流和入侵防御签名进行比较来检测和防范攻击。如果某个数据流匹配了某个签名中的特征项时,设备会按照签名的动作来处理数据流。入侵防御签名分为预定义和自定义签名
签名过滤器作用:由于设备升级签名库后会存在大量签名,而这些签名没有进行分类,且有些签名所包含的特征本网络中不存在,需要设置签名过滤器对其进行管理,并过滤掉。
签名过滤器的动作:
- 阻断:丢弃命中签名的报文,并记录日志
- 告警:对命中签名的报文放行,但记录日志。
- 采用签名的缺省动作,实际动作以签名的缺省动作为准
例外签名:
作用:由于签名过滤器会批量过滤出签名,且通常为了方便管理会设置为统一的动作。如果管理员需要将某些签名设置为与过滤器不同的动作时,可将这些签名引入到例外签名中,并单独配置动作。
动作:
- 阻断:丢弃命中签名的报文并记录日志
- 告警:对命中签名的报文放行,但记录日志
- 放行:对命中签名的报文放行,且不记录日志
七、入侵防御实验
1、防火墙接口配置
2、安全策略
3、入侵防御配置文件
安全防御(三)--- IDS、防火墙入侵防御相关推荐
- web服务器攻击与防御系统设计,Web的入侵防御系统的设计与实现论文
Web的入侵防御系统的设计与实现 摘要 Web服务器往往得不到传统防御方式的有效保护,使其成为整个网络环境中安全最薄弱的地方.缓冲区溢出.SQL注入.基于脚本的DDos.盗链和跨站等攻击行为对Web服 ...
- 奇安信防火墙入侵防御特征库、应用识别库、病毒库、URL资源库、ISP信息库、区域库手动升级
1.登陆奇安信防火墙 看一下防火墙版本. 2.打开浏览器输入下载地址升级服务器离线下载平台. 找到对应的版本,鼠标单击一下,下面机会显示这个对应版本的所有库文件升级下载地址,找到自己想要升级的库文件, ...
- IDS入侵检测IPS入侵防御
学习笔记 什么是入侵 入侵检测系统-IDS IDS特点 主动发起检测 检测入侵特征-发送通知到阻断设备 通常情况下旁挂 在企业网络中,和防火墙联动 传统fw加IDS弊端 入侵防御系统-IPS IDS与 ...
- 防火墙用户管理和入侵防御简介
防火墙用户管理 什么是AAA AAA是认证(Authentication).授权(Authorization).计费(Accounting) Authentication认证:软认证(密码等).硬认证 ...
- HCSA-08 威胁防护介绍、ARP防护、网络攻击防护、病毒过滤、入侵防御、边界流量过滤
一.威胁防护 1.1 威胁防护介绍 设备可检测并阻断网络的发生,减少对内网安全造成的损失: 威胁防护包括: 1.主机ARP防护 2.攻击防护 3.病毒过滤 4.入侵防御 5.异常行为检测(T) 6.高 ...
- 猿创征文|HCIE-Security Day56:入侵防御技术
传统的防病毒技术,单机版的也好,网关板的也好,都是基于病毒特征进行检测的,具有一定滞后性,如果攻击者设计开发新的病毒,因为是新的特征,则无能为力. 为了实时监测病毒,防御未知的威胁,则可以使用沙箱fi ...
- 防火墙入侵与检测 day02
防火墙安全策略 安全区域 防火墙的工作模式 防火墙的分类 基本配置 安全策略 状态检测机制 安全策略配置案例 FTP 主动模式 被动模式 FTP防火墙设置总结 ASPF 帮助FTP数据报文穿越防火墙 ...
- 【计算机系统和网络安全技术】第九章:防火墙与入侵防御系统
第九章:防火墙与入侵防御系统 1.防火墙的必要性 与Internet的连接性的非常重要的 • 会对机构产生威胁 • 保护局域网的一种有效方式 • 防火墙设置在驻地网和 Internet 之间,以建立二 ...
- 视频教程-思科安全IPS/IDS入侵防御系统-防护加固
思科安全IPS/IDS入侵防御系统 拼客学院全栈安全主讲老师,原担任国内某集成商网络项目工程师,有6年IT项目经验,3年思科和华为课程授课经验. 熟悉思科.华为.中兴等设备的理论和部署. 授课风格严禁 ...
最新文章
- 转载iOS开发中常见的警告及错误
- iphone怎么重启_苹果手机进入itunes怎么退出
- 白话Elasticsearch26-深度探秘搜索技术之function_score自定义相关度分数算法
- 机器学习入门的百科全书-2018年“机器学习初学者”公众号文章汇总
- javascript高级程序设计---Event对象二
- translateZ 带来的Z-index 问题
- 联想ThinkCentre M8400t-n000等高配电脑重装成xp蓝屏0xc000007b代码
- html中文本格式化、预格式化、计算机输出标签、address、title、文字方向、著作
- python3实战练手项目_Python0基础练手项目有哪些值得推荐?附实战项目+学习图谱...
- 单身暴击!程序员用 Python 给女朋友写了个翻译软件
- 震撼上市!北朝鲜语对话语音识别数据库
- 如何在原有的cookie里面添加值_【平面设计教程】如何创建一个漂亮又好吃的饼干呢?...
- codevs1842 递归第一次
- Revit PromptForFamilyInstancePlacementOptions 族放置API
- (一)LINGO入门---软件安装
- 评价得分计算:确立权重的方法
- Ingenuous Cubrency UVA 11137
- mysql如何找回误删除数据_mysql如何找回误删除数据
- java 折线图_用Java绘制简单的折线图
- ABAQUS INP文件详解
热门文章
- 车型识别“A Large-Scale Car Dataset for Fine-Grained Categorization and Verification”
- 字符串匹配/模糊匹配(查找/模糊查找)的算法
- IDEA支持VUE的做法
- 小白投资必备:主板、创业板、科创板、新三板区别与联系
- Pandas、Numpy 性能优化秘籍(全)
- 小程序上传文件报错uploadFile:fail url scheme is invalid,uploadFile:fail createUploadTask:fail Error: Invalid
- 计算机发明时间 冯诺依曼,电脑是谁发明的,冯·诺依曼和图灵(两人都起到了重要作用)...
- 第三次学车-侧位停车
- 【原创】HTML学习(2020.2.4)
- Java EE基础练习题