IPS和IDS的异同点:

一、含义及作用不同:

IDS入侵检测系统(旁路部署)。IDS是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。与防火墙不同的是,IDS入侵检测系统是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署的唯一要求是:IDS应当挂接在所有所关注的流量都必须流经的链路上。在这里,“所关注流量”指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。

IPS入侵防御系统(串行部署)。IPS系统是电脑网络安全设施,是对防病毒软件和防火墙的补充。IPS系统是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。

二、部署区域不同:

IDS在交换式网络中的位置一般选择为尽可能靠近攻击源、尽可能靠近受保护资源。通常是:

(1)服务器区域的交换机上;

(2)Internet接入路由器之后的第一台交换机上;

(3)重点保护网段的局域网交换机上

IPS在办公网中,需要在以下区域部署:

(1)办公网与外部网络的连接部位(入口/出口);

(2)重要服务器集群前端;

(3)办公网内部接入层。

三、其他的一些异同:

(1)IPS对于初始者来说,是位于防火墙和网络的设备之间的设备。这样,如果检测到攻击,IPS会在这种攻击扩散到网络的其它地方之前阻止这个恶意的通信。而IDS只是存在于网络之外起到报警的作用,而不是在网络前面起到防御的作用。

(2)IPS具有检测已知和未知攻击并具有成功防止攻击的能力而IDS没有。

(3)IDS的局限性是不能反击网络攻击,因为IDS传感器基于数据包嗅探技术,只能眼睁睁地看着网络信息流过。IPS可执行IDS相同的分析,因为IPS可以插入网内,装在网络组件之间,而且IPS可以阻止恶意活动。

【安全设备IPS和IDS的异同】相关推荐

  1. IPS与IDS部署场景(直路部署,单臂部署,旁路部署,阻断)

    NIP介绍 NIP简介: NIP是华为的IPS设备. NIP出厂时固定接口板和扩展接口卡上的业务接口都划分为固定接口对,每对接口对之间相互独立并隔离.您可以将每对接口对视作一台虚拟IPS设备或IDS设 ...

  2. 防火墙、WAF、IPS、IDS、堡垒机的区别

    防火墙: NAT.访问控制.服务器负载均衡.基础的功能是策略控制流入流出IP及端口.nat.端口映射.防火墙定义也较为模糊,多带有集成功能:目前,世面上购买的防火墙大多也带有IPS功能或服务(兼顾功能 ...

  3. 白话学习防火墙 2 之IPS和IDS

    IPS IDS IPS 入侵防御系统 入侵防御系统(IPS: Intrusion Prevention System)是电脑网络安全设施,是对防病毒软件(Antivirus Programs)和防火墙 ...

  4. 1.1、网御安全设备IPS/防病毒console命令

    interface show all:查看接口状态信息 admmode show:查看管理信息是否开启 admmode on ssh:开启SSH管理 log:log信息查看 log clean:清除l ...

  5. 什么是IDS/IPS?

    目录   摘要 0x00 基于网络的IDS和IPS 0x01 设计考虑因素 0X02 IDS/IPS 总结           摘要 摘要 这篇文章主要介绍的是入侵检测系统(IDS)和入侵防御系统(I ...

  6. 设备安全——入侵检测IDS

    目录 1. 什么是IDS? 2. IDS和防火墙有什么不同? 2.1 检测与监测 2.2 设备所处点不同 2.3 作用点不同 2.4 动作不同 3. IDS工作原理? 3.1.IDS分为实时入侵检测和 ...

  7. IDS 和 IPS 日志监控

    什么是IDS/IPS 入侵检测系统 (IDS) 和入侵防御系统 (IPS) 是监视组织网络中的流量以检测和防止恶意活动和策略违规的网络组件. 入侵检测系统(IDS)和入侵防御系统(IPS)可以说是企业 ...

  8. 快速了解常见安全设备1-入侵检测和防火墙

    最近有点偷懒,写的不多,不过接下来,计划每两天不少于一篇,直到这个春节假期结束吧. 我也不谙此道,所以,只能从我了解的地方解答,我想技术交流,首先要懂技术,但是技术太宽泛了,作为安全人士,那么就了解一 ...

  9. 网络安全设备概念的熟悉和学习

    什么是网络安全? 网络安全技术有哪些? Web应用防火墙(WAF) 为什么需要WAF? 什么是WAF? 与传统防火墙的区别 WAF不是全能的 入侵检测系统(IDS) 什么是IDS? 跟防火墙的比较 部 ...

最新文章

  1. R语言dplyr包cumall函数、cumany函数和cummean函数实战
  2. Java字符串拼接的五种方法,哪种性能最好?
  3. python web-手把手教你写网站:Python WEB开发技术实战
  4. [导入]请给软件企业新员工推荐书籍
  5. Xshell无法启动:要继续使用此程序,您必须应用最新的更新或使用新版本
  6. Java依赖注入选项
  7. count返回0_MySQL实战 | 14 为什么count(*)越来越慢?
  8. Android功耗优化(7)---如何分析wakelock(wakeup source)持锁问题
  9. map.addoverlay php,覆盖物 - 百度地图开发文档 - php中文网手册
  10. Druid的Segment Balance及其代价计算函数分析
  11. Linux ALSA 音频系统:物理链路篇
  12. 随风潜入夜,润物细无声
  13. 计算机常见故障英语,常见电脑黑屏(有英文字母)的解决办法
  14. 兆比特每秒和兆字节每秒_bit ( 比特 )和 Byte(字节)的关系 以及 网速怎么算
  15. 【webView】webView和原生Android交互
  16. 跟着弦哥学人工智能2—HAND-CRAFTED RULES实现的人工智能及其缺陷
  17. 请听一个故事------三个70多岁老人的创业故事(励志)
  18. python网络编程【二】(使用TCP)
  19. matplotlib pyplot 画图基础教程
  20. 【转】Guide to Elliptic Curve Cryptography(ECC椭圆曲线算法1)

热门文章

  1. UI设计中的一致性原则
  2. 序贯高斯模拟matlab,序贯高斯模拟全解.ppt
  3. 文件I/O与系统编程
  4. 网络渗透测试学习一之网络扫描与网络侦察
  5. 【SWAT水文模型】SWAT水文模型建立及应用第三期:基于中国土壤数据库建立土壤库(待更新)
  6. 对位运算 负数位运算的理解
  7. 修改文件中的某个字段
  8. 2010-2019年208个地级市城乡收入差距泰尔指数
  9. JavaScript休眠或等待
  10. 大数据工程师培训机构如何选择