快速了解ids和ips的区别

快速了解ids和ips的区别

ID:14794972

大小:107.50 KB

页数:20页

时间:2018-07-30

快速了解ids和ips的区别_第1页
快速了解ids和ips的区别_第2页
快速了解ids和ips的区别_第3页
快速了解ids和ips的区别_第4页
快速了解ids和ips的区别_第5页
资源描述:

《快速了解ids和ips的区别》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、快速了解IDS和IPS的区别正如我们大家所知道的那样,互联网的无处不在已经完全改变了我们所知道的网络。过去完全孤立的网络现在连接到了全世界。这种无处不在的连接使企业能够完成过去不可想象的任务。然而,与此同时还存在一个黑暗面。互联网变成了网络犯罪分子的天堂。这些网络犯罪分子利用这种连接向企业发起了数量空前的多的攻击。当互联网最初开始流行的时候,企业开始认识到它们应该使用防火墙防止对它们实施的攻击。防火墙通过封锁没有使用的TCP和UDP端口发挥作用。虽然防火墙在封锁某些端口的攻击是有效的,但是,有些端口对于HTTP、SMTP和POP3通信是有用的。为了保证这

2、些服务工作正常,对这些常用的服务的对应的端口必须要保持开放的状态。问题是,黑客已经学会了如何让恶意通信通过这些通常开放的端口。,A*t;D!s1

3、:~,J8o$W2Lbbs.jxwpx.combbs.jxwpx.com/j)o)E+Y&A2O1A7XIT技术专题网!IntrusionDetectionSystemsR5i3p#@9W为了应付这种威胁,一些公司开始应用入侵检测系统(IDS)。IDS的思路是监视经过你的防火墙的全部通信并且查找可能是恶意的通信。这个思路在理论上是非常好的,但是,在实际上,IDS系统由于某些原因的影响工作得并不好。*z5C:d,

4、S!J)y"@IT技术专题网2W*^!}7e2?&S/p7l7g:jjxwpx(吉祥物评选)网络技术社区

5、IT技术专题网

6、技术奥运

7、网络技术

8、WINDOWS技术

9、LINUX技术

10、邮件技术

11、数据库技术

12、技术网络/l/[:Q'X)B$t+y  X+

13、7Zjxwpx(吉祥物评选)网络技术社区

14、IT技术专题网

15、技术奥运

16、网络技术

17、WINDOWS技术

18、LINUX技术

19、邮件技术

20、数据库技术

21、技术网络早期的IDS系统通过查找任何异常的通信发挥作用。当检测到异常的通信时,这种行动将被记录下来并且向管理员发出警报。这个过程很少出现问题。对于初始者来说,查找异常通信方式会产

22、生很多错误的报告。经过一段时间之后,管理员会对收到过多的错误警报感到厌烦,从而完全忽略IDS系统的警告。1^"`2V7k7L9`IT技术专题网7~.L%P6Z;D&&@"j"v)B'X(D$Y)9R#x*`IDS系统的另一个主要缺陷是它们仅监视主要的通信。如果检测到一种攻击,它将提醒管理员采取行动。人们认为IDS系统采取的这种方法是很好的。总之,由于IDS系统会产生很多的错误报告,你真的愿意让IDS系统对合法的网络通信采取行动吗?  P"p5Q  X4Ujxwpx(吉祥物评选)网络技术社区

23、IT技术专题网

24、技术奥运

25、网络技术

26、WINDOWS技术

27、LI

28、NUX技术

29、邮件技术

30、数据库技术

31、技术网络jxwpx(吉祥物评选)网络技术社区

32、IT技术专题网

33、技术奥运

34、网络技术

35、WINDOWS技术

36、LINUX技术

37、邮件技术

38、数据库技术

39、技术网络%z8h.x5S,l"K;w+j%Y  y;a9L'y#u9B'd1j  Zjxwpx(吉祥物评选)网络技术社区

40、IT技术专题网

41、技术奥运

42、网络技术

43、WINDOWS技术

44、LINUX技术

45、邮件技术

46、数据库技术

47、技术网络在过去的几年里,IDS系统已经有了很大的进步。目前,IDS系统的工作方式更像是一种杀毒软件。IDS系统包含一个名为攻击签名的数据库。这个系统不断地把入网的通信与数

48、据库中的信息进行比较。如果检测到攻击行动,IDS系统就发出这个攻击的报告。bbs.jxwpx.com  k/f"@9_7~*

49、1b3m3J"^#B:G%r&H6e7c3Djxwpx(吉祥物评选)网络技术社区

50、IT技术专题网

51、技术奥运

52、网络技术

53、WINDOWS技术

54、LINUX技术

55、邮件技术

56、数据库技术

57、技术网络&v'f3f-e5L/6e1W5P/b比较新的IDS系统比以前的系统更准确一些。但是,这个数据库需要不断地更新以保持有效性。而且,如果发生了攻击并且在数据库中没有相匹配的签名,这个攻击可能就会被忽略。即使这个攻击被检测到了并且被证实是一种攻击,ID

58、S系统除了向管理员发出警报和记录这个攻击之外没有力量做出任何事情。IT技术专题网8D3?-C&p,g%j.

59、*[:y-K8g'O+`#C5w.w2G)z/^jxwpx(吉祥物评选)网络技术社区

60、IT技术专题网

61、技术奥运

62、网络技术

63、WINDOWS技术

64、LINUX技术

65、邮件技术

66、数据库技术

67、技术网络bbs.jxwpx.com)x*Q*](@5F:c$f4W(W这就是入侵防御系统(IPS)的任务了。IPS与IDS类似,但是,IPS在设计上解决了IDS的一些缺陷。:Q#i",s+g(T%t(h$H5d$P8vIT技术专题网5e!~-N8a:Z2[对于初始者来说

68、,IPS位于你的防火墙和网络的设备之间。这样,如果检测到攻击,IPS会在这种攻击

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。