资源描述:
《快速了解ids和ips的区别》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、快速了解IDS和IPS的区别正如我们大家所知道的那样,互联网的无处不在已经完全改变了我们所知道的网络。过去完全孤立的网络现在连接到了全世界。这种无处不在的连接使企业能够完成过去不可想象的任务。然而,与此同时还存在一个黑暗面。互联网变成了网络犯罪分子的天堂。这些网络犯罪分子利用这种连接向企业发起了数量空前的多的攻击。当互联网最初开始流行的时候,企业开始认识到它们应该使用防火墙防止对它们实施的攻击。防火墙通过封锁没有使用的TCP和UDP端口发挥作用。虽然防火墙在封锁某些端口的攻击是有效的,但是,有些端口对于HTTP、SMTP和POP3通信是有用的。为了保证这
2、些服务工作正常,对这些常用的服务的对应的端口必须要保持开放的状态。问题是,黑客已经学会了如何让恶意通信通过这些通常开放的端口。,A*t;D!s1
3、:~,J8o$W2Lbbs.jxwpx.combbs.jxwpx.com/j)o)E+Y&A2O1A7XIT技术专题网!IntrusionDetectionSystemsR5i3p#@9W为了应付这种威胁,一些公司开始应用入侵检测系统(IDS)。IDS的思路是监视经过你的防火墙的全部通信并且查找可能是恶意的通信。这个思路在理论上是非常好的,但是,在实际上,IDS系统由于某些原因的影响工作得并不好。*z5C:d,
4、S!J)y"@IT技术专题网2W*^!}7e2?&S/p7l7g:jjxwpx(吉祥物评选)网络技术社区
5、IT技术专题网
6、技术奥运
7、网络技术
8、WINDOWS技术
9、LINUX技术
10、邮件技术
11、数据库技术
12、技术网络/l/[:Q'X)B$t+y X+
13、7Zjxwpx(吉祥物评选)网络技术社区
14、IT技术专题网
15、技术奥运
16、网络技术
17、WINDOWS技术
18、LINUX技术
19、邮件技术
20、数据库技术
21、技术网络早期的IDS系统通过查找任何异常的通信发挥作用。当检测到异常的通信时,这种行动将被记录下来并且向管理员发出警报。这个过程很少出现问题。对于初始者来说,查找异常通信方式会产
22、生很多错误的报告。经过一段时间之后,管理员会对收到过多的错误警报感到厌烦,从而完全忽略IDS系统的警告。1^"`2V7k7L9`IT技术专题网7~.L%P6Z;D&&@"j"v)B'X(D$Y)9R#x*`IDS系统的另一个主要缺陷是它们仅监视主要的通信。如果检测到一种攻击,它将提醒管理员采取行动。人们认为IDS系统采取的这种方法是很好的。总之,由于IDS系统会产生很多的错误报告,你真的愿意让IDS系统对合法的网络通信采取行动吗? P"p5Q X4Ujxwpx(吉祥物评选)网络技术社区
23、IT技术专题网
24、技术奥运
25、网络技术
26、WINDOWS技术
27、LI
28、NUX技术
29、邮件技术
30、数据库技术
31、技术网络jxwpx(吉祥物评选)网络技术社区
32、IT技术专题网
33、技术奥运
34、网络技术
35、WINDOWS技术
36、LINUX技术
37、邮件技术
38、数据库技术
39、技术网络%z8h.x5S,l"K;w+j%Y y;a9L'y#u9B'd1j Zjxwpx(吉祥物评选)网络技术社区
40、IT技术专题网
41、技术奥运
42、网络技术
43、WINDOWS技术
44、LINUX技术
45、邮件技术
46、数据库技术
47、技术网络在过去的几年里,IDS系统已经有了很大的进步。目前,IDS系统的工作方式更像是一种杀毒软件。IDS系统包含一个名为攻击签名的数据库。这个系统不断地把入网的通信与数
48、据库中的信息进行比较。如果检测到攻击行动,IDS系统就发出这个攻击的报告。bbs.jxwpx.com k/f"@9_7~*
49、1b3m3J"^#B:G%r&H6e7c3Djxwpx(吉祥物评选)网络技术社区
50、IT技术专题网
51、技术奥运
52、网络技术
53、WINDOWS技术
54、LINUX技术
55、邮件技术
56、数据库技术
57、技术网络&v'f3f-e5L/6e1W5P/b比较新的IDS系统比以前的系统更准确一些。但是,这个数据库需要不断地更新以保持有效性。而且,如果发生了攻击并且在数据库中没有相匹配的签名,这个攻击可能就会被忽略。即使这个攻击被检测到了并且被证实是一种攻击,ID
58、S系统除了向管理员发出警报和记录这个攻击之外没有力量做出任何事情。IT技术专题网8D3?-C&p,g%j.
59、*[:y-K8g'O+`#C5w.w2G)z/^jxwpx(吉祥物评选)网络技术社区
60、IT技术专题网
61、技术奥运
62、网络技术
63、WINDOWS技术
64、LINUX技术
65、邮件技术
66、数据库技术
67、技术网络bbs.jxwpx.com)x*Q*](@5F:c$f4W(W这就是入侵防御系统(IPS)的任务了。IPS与IDS类似,但是,IPS在设计上解决了IDS的一些缺陷。:Q#i",s+g(T%t(h$H5d$P8vIT技术专题网5e!~-N8a:Z2[对于初始者来说
68、,IPS位于你的防火墙和网络的设备之间。这样,如果检测到攻击,IPS会在这种攻击