入侵防御系统简介

  • Intrusion Prevention System:IPS
  • 位于防火墙和网络的设备之间,依靠对数据包的检测进行防御(检查入网的数据包,确定数据包的真正用途,然后决定是否允许其进入内网)。
  • 能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够及时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。
  • 防火墙可以拦截底层攻击行为,但对应用层的深层攻击行为无能为力。IPS是对防火墙的补充。
  • IPS是串行部署,部署后会对网络造成一定的延时影响,因此,对网络要求高的公司,可能会选择部署IDS(IDS是旁路部署)。
  • 当IPS出现故障,系统崩掉了,会自动启用软件Bypass,即此时不对所有的包进行检测,也不对所有的包进行拦截,全部放过。

入侵防御系统功能

  • 在ISO/OSI网络层次模型中,防火墙主要在第二到第四层起作用,它的作用在第四到第七层一般很微弱。而防病毒软件主要在第五到第七层起作用。
  • 为了弥补防火墙和防病毒软件二者在第四到第五层之间留下的空档,几年前,工业界已经有入侵检测系统(IDS:Intrusion Detection System)投入使用。入侵检测系统在发现异常情况后及时向网路安全管理人员或防火墙系统发出警报。可惜这时灾害往往已经形成。虽然,亡羊补牢,犹未为晚,但是,防卫机制最好应该是在危害形成之前先期起作用。
  • 随后应运而生的入侵响应系统(IRS:Intrusion Response Systems)作为对入侵检测系统的补充能够在发现入侵时,迅速作出反应,并自动采取阻止措施。而入侵防御系统则作为二者的进一步发展,汲取了二者的长处。

入侵防御系统类型

  • 单机入侵防御系统(HIPS:Hostbased Intrusion Prevension System)
  • 网络入侵防御系统(NIPS:Network Intrusion Prevension System)

入侵防御系统部署

  • 入侵检测系统部署在服务器区域前端
  • 部署模式通常为网桥模式、透明模式,也有部署为路由模式

入侵防御系统 IPS相关推荐

  1. Packet Tracer - 使用 CLI 配置 IOS 入侵防御系统 (IPS)

    Packet Tracer - 使用 CLI 配置 IOS 入侵防御系统 (IPS) 拓扑图 地址分配表 设备 接口 IP 地址 子网掩码 默认网关 交换机端口 R1 G0/1 192.168.1.1 ...

  2. 入侵防御系统IPS,网络设计的5大原则

    互联网高速发展,使我们面临的网络安全威胁也日益严重.网络复杂度越来越高,漏洞不断涌现.黑客攻击.蠕虫病毒.木马后门.间谍软件等威胁泛滥,机密数据被盗窃,重要数据被篡改.破坏,遭受了严重的经济损失. 社 ...

  3. 视频教程-思科安全IPS/IDS入侵防御系统-防护加固

    思科安全IPS/IDS入侵防御系统 拼客学院全栈安全主讲老师,原担任国内某集成商网络项目工程师,有6年IT项目经验,3年思科和华为课程授课经验. 熟悉思科.华为.中兴等设备的理论和部署. 授课风格严禁 ...

  4. 【计算机系统和网络安全技术】第九章:防火墙与入侵防御系统

    第九章:防火墙与入侵防御系统 1.防火墙的必要性 与Internet的连接性的非常重要的 • 会对机构产生威胁 • 保护局域网的一种有效方式 • 防火墙设置在驻地网和 Internet 之间,以建立二 ...

  5. 什么是入侵防御系统(IPS)?底层原理是什么?

    入侵防御系统(IPS)是一种网络安全设备,旨在监视网络流量并根据预定义的规则或策略检测和阻止可能的网络攻击.IPS可以在网络边界.数据中心.云环境等位置部署,以防止来自外部和内部网络的攻击. IPS的 ...

  6. Linux -- 利用IPS(入侵防御系统) 构建企业Web安全防护网

    一.IPS系统简介 (应用层上应用) 防火墙只在网络层上应用,IPS 和防火墙相比,检测及过滤功能更为强大,它通过串联在网络主干线路上,对防火 墙所不能过滤的攻击进行过滤.这样一个两级的过滤模式,可以 ...

  7. 网络入侵防御系统全解

    网络入侵防御系统监控和分析企业的网络流量来发现恶意活动,并通过切断和/或阻止相关网络连接来拦截这些活动.多年来,IPS一直被用在核心网络位置,例如非常靠近防火墙来发现其他安全技术无法检测到的各种基于网 ...

  8. 进阶持续威胁(APT)与入侵防御系统

    APT简介 APT(Advanced Persistent Threat)是指隐匿而持久的电脑入侵过程**,使用众多情报技术来获取敏感信息的网络间谍活动. 进阶 持续 威胁 APT攻击手法 锁定目标 ...

  9. web服务器攻击与防御系统设计,Web的入侵防御系统的设计与实现论文

    Web的入侵防御系统的设计与实现 摘要 Web服务器往往得不到传统防御方式的有效保护,使其成为整个网络环境中安全最薄弱的地方.缓冲区溢出.SQL注入.基于脚本的DDos.盗链和跨站等攻击行为对Web服 ...

  10. Web的入侵防御系统的设计_服务器,Web的入侵防御系统的设计分享

    Web的入侵防御系统的设计分享 0引言 随着网络技术的不断发展和深入应用,人们对网络的安全性和可管理性的要求也越来越高,与此同时网络hacker的攻击方式,也变得越来越多样化,技术的复杂程度也越来越高 ...

最新文章

  1. LeetCode Add Binary(二进制加法)
  2. 一个简单的mysql存储过程
  3. Tomcat相关目录及配置文件总结
  4. mongodb指南(翻译)(一) - 翻译前言
  5. 单模光纤收发器产品介绍及常见分类方式
  6. java xml setdoctype_如何在Java中使用DOM将自定义doctype标记添加到带有xhtml标记的xml中?...
  7. 蓝桥杯 ALGO-72 算法训练 成绩的等级输出
  8. POJ3979 分数加减法【水题】
  9. 用.net改写的uploadify多文件上传控件
  10. KDS加密软件的实际应用
  11. 如何用python画太阳花
  12. AVR单片机实现modbus通讯协议
  13. 微信支付终于成功了(安卓,iOS),在此分享
  14. Sweet 简洁是美
  15. 表白神器-摩斯密码1121311233321113212313323332113
  16. 服务器上的环境迁移到另一台服务器上(采用克隆方式)
  17. 赛昉科技 星光v1 使用笔记
  18. LeetCode 561 Array Partition I(数组划分)
  19. 【MSP430G2553】图形化开发笔记(5) UART 串口及printf
  20. wordpress主题_40个免费和高质量的WordPress主题(2017)

热门文章

  1. 遗传算法调参 参数设置
  2. 计算机win10+上锁,win10系统给电脑屏幕上锁的操作方法
  3. 使用petalinux编译工程,报错:Unable to parse input tree,已解决
  4. adblock plus去广告插件下载与安装
  5. python招聘现状-前程无忧 Python 招聘岗位信息爬取和分析
  6. 你真的知道如何使用Target.Count吗?
  7. 订餐系统实验报告java_订餐系统的java实训报告.ppt
  8. IceSword(冰刃)V1.22 Final 绿色汉化修正版
  9. GNOME Evince开源项目作者Marco因癌症离世
  10. Enterprise Library 2.0 -- Exception Handing Applcation Block