欢迎来到天天文库
浏览记录
ID:22429650
大小:62.00 KB
页数:7页
时间:2018-10-29
《主流的ids产品的选购》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、主流的IDS产品的选购~教育资源库 IDS(IntrusionDetectiveSystem)称为入侵检测系统,它是从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。入侵检测通过对入侵行为的过程与特征进行研究,使安全系统对入侵事件和入侵过程作出实时响应。一般来讲,入侵检测系统采用异常发现技术和模式发现技术两项技术;入侵检测系统按其输入数据的来看,可以分为3类: (1)基于主机的入侵检测系统(HIDS):其输入数据于系统的审计日志,一般只能检测该主机
2、上发生的入侵。 (2)基于网络的入侵检测系统(NIDS):其输入数据于网络的信息流,能够检测该网段上发生的网络入侵。 (3)采用上述两种数据的分布式入侵检测系统;能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统,一般为分布式结构,由多个部件组成。 IDS产品既有软件和硬件两种产品,本文介绍的主要是IDS的硬件产品,下面是几款主流的IDS产品。 一、绿盟科技冰之眼IDS 绿盟科技冰之眼IDS 冰之眼网络入侵检测系统由网络探测器、内网探测器、SSL加密传输通道、中央控制台、日志分析系统、SQL日志数据库系统及绿盟科技中央升级站点几
3、部分组成。利用碎片穿透技术突破防火墙和欺骗入侵检测系统已经成为黑客常用的手段,冰之眼网络入侵检测系统能够针对各种协议有效进行IP层的碎片重组,让碎片欺骗技术无所遁形。TCP状态跟踪及流汇聚通过对TCP状态的检测,能够有效避免因单纯包匹配造成的误报,对于利用Stick、nort工具进行欺骗攻击的IDSFlood行为能够有很好的甄别防范能力。针对常用协议进行解码,能够认清数据的真实面目并提高了检测效率和准确率。它能采用多种方式,对SYNlood、AC对应关系改变、主机是否在线等发生在企业内网中的特定事件)的有效监控和跟踪,能够很好的帮助网络管理者发现和跟踪
4、内网异常,确保对内网安全事件进行有效的监控管理。 二、联想网御IDS 联想网御IDS 联想网御IDS采用高效的数据采集技术,减少TCP/IP堆栈的处理,网卡捕获的报文直接放到用户进程可以访问的空间,减少由数据拷贝和系统调用的上下文切换而带来的开销。联想独有的专利入侵行为细粒度检测技术,在检测过程中综合运用多种检测手段,在检测的各个部分使用合适的检测方式,脱离了单纯的匹配或解码的检测模式。有效降低了漏报误报率,提供了高可用性的告警信息。 它采用DMA技术获取监听数据,采用AMPFAT技术对获取的网络数据包进行分析,有效降低了网络数据包的处理开
5、销,即使在满负载运行状况下也可保持出色的运算性能。联想与国家反计算机入侵和防病毒研究中心合作,共建入侵检测事件规则库,确保了网御入侵检测系统的检测权威性。它易于实施与管理,支持主动(Active)和被动(Passive)连接模式,在跨网段和跨防火墙的复杂网络中灵活部署。控制台界面人性化,提供初次安装探测器向导、探测器高级配置向导、报表定制向导等体贴功能,易于用户使用。从探测器的监听网卡隐身技术、精简的嵌入式操作系统、DOM存储机制、基于SSL的加密通讯技术、控制台双因子身份认证机制等多方面保证了系统的安全性。 点评: 联想网御入侵检测系统采用分布式
6、入侵检测系统构架,综合使用模式匹配、异常分析、状态协议分析、行为分析、内容恢复、网络审计等入侵分析技术,全面监视网络的通信状态,提供实时的入侵检测及相应的防护手段,最大限度的保障网络系统安全。联想网御入侵检测系统是通用网络环境下的网络入侵检测系统,可以为政府机关、企业等用户提供一体123下一页友情提醒:,特别!化的网络安全解决方案。 三、瑞星入侵检测系统RIDS-100 瑞星入侵检测系统RIDS-100 RIDS-100入侵检测系统采用软硬件一体化设计,它采用高效的网络虚拟机技术,网络虚拟机在分析网络数据时,进行完整的数据重组,恢复技术,把网
7、络连接作为数据流分析,而不是一个个孤立的数据包。采用IP分片重组和TCP会话状态维护技术,不但可以检测利用IP分片的攻击,还可以真实、完整地监测整个TCP会话过程,对TCP会话的各数据包进行关联性分析,从而确保了检测的准确性。对网络攻击识别准确,效率高。它将基于特征的检测法和基于行为的统计分析法有机地结合,能实时检测5大类1300多种已知攻击,基本涵盖了现有的各种攻击方法,并通过总结网络攻击的规律,采用行为判断方法,建立了智能化分析模块,使其具有一定的对未知攻击和可疑活动的识别能力。实现了对协议的分析检测,提高了系统对未知攻击的分析能力。网络攻击之所以
8、猖獗,与网络协议中的各种安全漏洞密切相关,通过对标准协议中的非正常流量进行分析,可以有效识别利
此文档下载收益归作者所有