1. 什么是IPS?

    IPS是英文"Intrusion Prevention Systems"的缩写,中文意思是"入侵防御系统",IPS实现实时检查和阻止入侵。

上文「网络安全」安全设备篇(2)——IDS提到的IDS入侵检测系统大多是被动防御,而不是主动的,在攻击实际发生之前,它们往往无法预先发出警报。而IPS入侵防御系统,则倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后发出警报。

  1. IPS原理

    IPS引擎原理图

IPS是通过直接嵌入到网络流量中实现主动防御的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另一个端口将它传送到内部系统中。通过这个过程,有问题的数据包以及所有来自同一数据流的后续数据包,都将在IPS设备中被清除掉。

IPS拥有众多过滤器,能够防止各种攻击。当新的攻击手段被发现后,IPS就会创建一个新的过滤器。所有流经IPS的数据包都被分类,分类的依据是数据包中的报头信息,如源IP地址和目的IP地址、端口号和应用域。每种过滤器负责分析相对应的数据包。通过检查的数据包可以继续前进,包含恶意内容的数据包就会被丢弃,被怀疑的数据包需要接受进一步的检查。

  1. IPS分类

基于主机的入侵防护(HIPS)
HIPS通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序。基于主机的入侵防护能够保护服务器的安全弱点不被不法分子所利用。基于主机的入侵防护技术可以根据自定义的安全策略以及分析学习机制来阻断对服务器、主机发起的恶意入侵。HIPS可以阻断缓冲区溢出、改变登录口令、改写动态链接库以及其他试图从操作系统夺取控制权的入侵行为,整体提升主机的安全水平。

基于网络的入侵防护(NIPS)
NIPS通过检测流经的网络流量,提供对网络系统的安全保护。由于它采用在线连接方式,所以一旦辨识出入侵行为,NIPS就可以去除整个网络会话,而不仅仅是复位会话。同样由于实时在线,NIPS需要具备很高的性能,以免成为网络的瓶颈,因此NIPS通常被设计成类似于交换机的网络设备,提供线速吞吐速率以及多个网络端口。

NIPS必须基于特定的硬件平台,才能实现千兆级网络流量的深度数据包检测和阻断功能。这种特定的硬件平台通常可以分为三类:一类是网络处理器(网络芯片),一类是专用的FPGA编程芯片,第三类是专用的ASIC芯片。

应用入侵防护(AIP)
NIPS产品有一个特例,即应用入侵防护(Application Intrusion Prevention,AIP),它把基于主机的入侵防护扩展成为位于应用服务器之前的网络设备。AIP被设计成一种高性能的设备,配置在应用数据的网络链路上,以确保用户遵守设定好的安全策略,保护服务器的安全。NIPS工作在网络上,直接对数据包进行检测和阻断,与具体的主机/服务器操作系统平台无关。

NIPS的实时检测与阻断功能很有可能出现在未来的交换机上。随着处理器性能的提高,每一层次的交换机都有可能集成入侵防护功能。

  1. IPS作用

IPS是对防病毒软件和防火墙的补充,能有效阻止蠕虫、病毒、木马、拒绝服务攻击、间谍软件、VOIP攻击以及点到点应用滥用。

上一篇:「网络安全」安全设备篇(2)——IDS

「网络安全」安全设备篇(3)——IPS相关推荐

  1. 「网络安全」安全设备篇(4)——防火墙、IDS、IPS的区别

    前面三篇文章,针对防火墙.IDS.IPS做了详细介绍,具体内容这里不再赘述,感兴趣的小伙伴可以去看看哦. 概念不同 防火墙和IPS属于访问控制类产品,而IDS属于审计类产品.我们可以用一个简单的比喻, ...

  2. 「网络安全」安全设备篇(7)——抗DDOS产品

    概述 DDOS攻击随着互联网的快速发展,日益猖獗,从早期的几兆.几十兆,到现在的几十G.几十T的流量攻击,形成了一个很大的利益链.DDOS攻击由于容易实施.难以防范.难以追踪,成为最难解决的网络安全问 ...

  3. 「网络安全」安全设备篇(1)——防火墙

    什么是防火墙? 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合.它可以通过监测.限制.更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息.结构 ...

  4. 「网络安全」安全设备篇(5)——UTM

    什么是UTM? UTM是英文"Unified Threat Management"的缩写,中文意思是"统一威胁管理",业界常称之为安全网关. 统一威胁顾名思义, ...

  5. 局域网arp攻击_「网络安全」常见攻击篇(23)——ARP攻击

    什么是ARP攻击? ARP攻击是利用ARP协议设计时缺乏安全验证漏洞来实现的,通过伪造ARP数据包来窃取合法用户的通信数据,造成影响网络传输速率和盗取用户隐私信息等严重危害. ARP攻击原理 ARP病 ...

  6. 性能调优之三十六计 —— 「取而代之」Echo/Json 篇

    文章目录 性能调优之三十六计 -- 「取而代之」Echo/Json 篇 Echo 高性能.极简框架 C.JSON Json-iterator Q&A 附录 性能调优之三十六计 -- 「取而代之 ...

  7. 「11」Python实战篇:利用KNN进行电影分类

    上一期文章:「10」民主投票法--KNN的秘密 中,我们剖析了KNN算法的本质和特点.局限.这里我们用python代码进行KNN的实现.第1部分是KNN的基础算法步骤,第2部分是一个电影分类的实战项目 ...

  8. 交换机二级可以分流么_「网络安全」网络设备篇(2)——交换机

    什么是交换机? 交换机(Switch)意为"开关"是一种用于电(光)信号转发的网络设备.交换机可以为接入它的任意两个网络节点提供独享的电信号通路. 交换机三种主要功能 交换机具有三 ...

  9. 服务器和交换机物理连接_「网络安全」网络设备篇(6)——四层交换机

    什么是第四层交换机? 第四层交换机在业界有一通用的名字叫做"应用交换机".它是一种功能,它决定传输不仅仅依据MAC地址(第二层网桥)或源/目标IP地址(第三层路由),而且依据TCP ...

最新文章

  1. Spring 5 新特性:函数式Web框架
  2. nodejs实现文件上传
  3. OC2_点语法(属性关键字)
  4. Activemq Jms 简单示例
  5. Facebook斥资5亿美元 建设全风电数据中心
  6. 基于KDJ指标的Dual Thrust策略
  7. P2825 [HEOI2016/TJOI2016]游戏 (二分图最大匹配,预处理)
  8. hihocoder 网易游戏2016实习生招聘在线笔试 解题报告
  9. 基线_项目管理之答疑解惑:基准与基线??
  10. 终于找到了PyMuPDF不能提取文字的原因……它只是个包装
  11. 安迪的第一个字典(c++)
  12. C#在获得客户端ip的时候,获得的ip地址为::1
  13. 设计模式综合实例分析之数据库同步系统(一)
  14. 【Python】-转载-画出美国队长的盾牌(重点五角星)
  15. 生活指南:IT人士健康生活应多吃的几种食物
  16. Android基础入门教程——7.6.1 Socket学习网络基础准备
  17. python十六进制转换成二进制流
  18. 洛伦茨曲线半高全宽_洛伦兹曲线
  19. 网页设计作业 开心网旅游(11页) web前端期末大作业 html+css+javascript网页设计实例
  20. WScript.Shell对象的这两个方法Run和Exec的区别

热门文章

  1. 数据分析真题日刷 | 网易2018校招数据分析师笔试卷
  2. git diff:Linux使用meld做git的diff工具
  3. 不同的负载电容对晶振的影响
  4. YYYY-MM-dd和 yyyy-MM-dd的区别
  5. VS2015配置PCL详细教程,使用配置属性管理器的方法,一劳永逸
  6. 【VUE】2、VUE-CREATE创建第一个VUE项目
  7. 数学分析 - 隐函数
  8. 中产学院源爱妈咪全国首创7大黄金技术桂林游学发布会
  9. (三)、IText通过pdf模板生成pdf文件(可用做回执单等功能)
  10. 电商网站的价格大概多少钱?