入侵檢測起什麼作用?簡述入侵檢測的過程

時間 2025-01-27 13:55:07

1樓:惠企百科

檢查是否有可疑活動或者違反企業的政策。

入侵檢測系統(英語:intrusion-detection system,縮寫為 ids)是一種網路安全裝置或應用軟體,可以監控網路傳輸或者系統,檢查是否有可疑活動或者違反企業的政策。偵測到時發出警報或者採取主動反應措施。

它與其他網路安全裝置的不同之處便在於,ids是一種積極主動的安全防護技術。

ids最早出現在1980年4月。該年,james p. anderson為美國空軍做了乙份題為《computer security threat monitoring and surveillance》的技術報告,在其中他提出了ids的概念。

1980年代中期,ids逐漸發展成為入侵檢測專家系統(ides)。1990年,ids分化為基於網路的n-ids和基於主機的h-ids。後又出現分散式d-ids。

2樓:網友

看看,別人會不會進入你的電腦。

簡述入侵檢測的過程

3樓:小魚教育

入侵檢測技術(ids)可以被定義為對計算機和網路資源的惡意使用行為進行識別和相應處理的系統。包括系統外部的入侵和內部使用者的非授權行為。

是為保證計算機系統的安全而設計與配置的一種能夠及時發現並報告系統中未授權或異常現象的技術,是一種用於檢測計算機網路中違反安全策略行為的技術。

誤用入侵檢測的主要假設是具有能夠被精確地按某種方式編碼的攻擊。通過捕獲攻擊及重新整理,可確認入侵活動是基於同一弱點進行攻擊的入侵方法的變種。誤用入侵檢測主要的侷限性是僅僅可檢測已知的弱點.對檢測未知的入侵可能用處不大。

入侵檢測的原理:

異常入侵檢測原理構築異常檢測原理的入侵檢測系統,首先要建立系統或使用者的正常行為模式庫,不屬於該庫的行為被視為異常行為。但是,入侵性活動並不總是與異常活動相符合,而是存在下列4種可能性:入侵性非異常;非入侵性且異常;非入侵性非異常;入侵性且異常。

設定異常的門檻值不當,往往會導致ids許多誤報警或者漏檢的現象。ids給安全管理員造成了系統安全假象,漏檢對於重要的安全系統來說是相當危險的。

4樓:人人

1.資訊收集入侵檢測的第一步是資訊收集,內容包括網路流量的內容、使用者連線活動的狀態和行為。

2.訊號分析對上述收集到的資訊,一般通過三種技術手段進行分析:模式匹配,統計分析和完整性分析。其中前兩種方法用於即時的入侵檢測,而完整性分析則用於事後分析。

具體的技術形式如下所述:

1).模式匹配。

模式匹配就是將收集到的資訊與已知的網路入侵和系統誤用模式資料庫進行比較,從而發現違背安全策略的行為。該過程可以很簡單(如通過字串匹配以尋找乙個簡單的條目或指令),也可以很複雜(如利用正規的數學表示式來表示安全狀態的變化)。一般來講,一種進攻模式可以用乙個過程(如執行一條指令)或乙個輸出(如獲得許可權)來表示。

該方法的一大優點是隻需收集相關的資料集合,顯著減少系統負擔,且技術已相當成熟。它與病毒防火牆採用的方法一樣,檢測準確率和效率都相當高。但是,該方法存在的弱點是需要不斷的公升級以對付不斷出現的黑客攻擊手法,不能檢測到從未出現過的黑客攻擊手段。

2).統計分析。

分析方法首先給資訊物件(如使用者、連線、檔案、目錄和裝置等)建立乙個統計描述,統計正常使用時的一些測量屬性(如訪問次數、操作失敗次數和延時等)。測量屬性的平均值將被用來與網路、系統的行為進行比較,任何觀察值在正常偏差之外時,就認為有入侵發生。例如,統計分析可能標識乙個不正常行為,因為它發現乙個在晚八點至早六點不登入的帳戶卻在凌晨兩點試圖登入。

其優點是可檢測到未知的入侵和更為複雜的入侵,缺點是誤報、漏報率高,且不適應使用者正常行為的突然改變。具體的統計分析方法如基於專家系統的、基於模型推理的和基於神經網路的分析方法,目前正處於研究熱點和迅速發展之中。

3).完整性分析。

完整性分析主要關注某個檔案或物件是否被更改,包括檔案和目錄的內容及屬性,它在發現被更改的、被特絡伊化的應用程式方面特別有效。完整性分析利用強有力的加密機制,稱為訊息摘要函式(例如md5),能識別及其微小的變化。其優點是不管模式匹配方法和統計分析方法能否發現入侵,只要是成功的攻擊導致了檔案或其它物件的任何改變,它都能夠發現。

缺點是一般以批處理方式實現,不用於即時響應。這種方式主要應用於基於主機的入侵檢測系統(hids)。

3.即時記錄、報警或有限度反擊。

ids根本的任務是要對入侵行為做出適當的反應,這些反應包括詳細日誌記錄、即時報警和有限度的反擊攻擊源。

5樓:匿名使用者

1、系統整體安全分析。

分析使用者的網路拓撲結構,以找出其結構性及網路 配置上存在的安全隱患。

通過考察使用者資訊裝置的放置場地,以使得裝置物理上是安全的。

分析使用者資訊系統的管理、使用流程,以使得系統 能夠安全地管理、安全地使用。

2、主機系統安全檢測。

通過對主機進行安全掃瞄,以發現系統的常見的安全漏洞。

對於特定的系統,採用特別的工具進行安全掃瞄。

根據經驗,對系統存在的漏洞進行綜合分析。

給出系統安全漏洞報告。

指出各個安全漏洞產生的原因以及會造成的危險。

給出修復安全漏洞的建議。

3、網路裝置安全檢測。

通過對網路進行安全掃瞄,以發現網路裝置的安全漏洞。

根據經驗,對網路裝置存在的漏洞進行綜合析。

給出網路裝置安全漏洞報告。

指出各個安全漏洞產生的原因以及會造成的險。

給出修復安全漏洞的建議。

安全系統加固。

為使用者系統打最新安全補丁程式。

為使用者修復系統、網路中的安全漏洞。

為使用者去掉不必要的服務和應用系統。

為使用者系統設定使用者許可權訪問策略。

為使用者系統設定檔案和目錄訪問策略。

針對使用者系統應用進行相應的安全處理。

安全系統維護。

防火牆系統維護,安全日誌分析。

ids系統維護,安全日誌分析。

vpn系統維護,安全日誌分析。

認證系統維護,安全日誌分析。

伺服器、主機系統,安全日誌分析。

其它各類安全設施維護及日誌分析。

入侵檢測是檢測什麼

6樓:信必鑫服務平臺

入侵檢測的內容主要包括獨佔資源、惡意使用者、試圖闖入或成功闖入的攻擊者、冒充其他使用者、違反安全策略的合法使用者或造成資訊洩露的合法使用者等。是入侵檢測的主要內容。

入侵檢測是防火牆的合理補充,幫助系統應對網路攻擊,擴充套件系統管理員的安全管理能力(包括安全審計、監控、攻擊識別和響應),提高資訊保安基礎設施的悉拿完整性。它從計算機網路系統中的多個關鍵點收集資訊,並分析這些資訊,以檢視網路中是否存在任何違反安全策略的行為和攻擊跡象。入侵檢測被判陸慶認為是防火牆之後的第二道安全閘門,可以在不影響網路效能的情況下對網路進行監控,從而對內部攻擊、外部攻擊和誤操作掘握提供即時保護。

什麼是入侵檢測系統

7樓:小芒愛測評

入侵檢測系統,簡稱ids,是一種對網路傳輸進行即時監視,在磨桐發現可疑傳輸時發出警報或者採取主動反應措施的網路安全裝置。枝槐它與其他網路安全裝置的不同之處便在於,ids是一種積極主動的安全防護技術猛遊友。ids最早出現在1980年4月。

1980年代中期,ids逐漸發展成為入侵檢測專家系統。1990年,ids分化為基於網路的ids和基於主機的ids。不同於防火牆,ids入侵檢測系統是乙個監聽裝置,沒有跨接在任何鏈路上,無須網路流量流經它。

因此,對ids的部署,唯一的要求是ids應當掛接在所有所關注流量都必須流經的鏈路上。

ids的分類:

1、根據資訊**,分為基於主機ids和基於網路的ids。

2、根據檢測方法,分為異常入侵檢測和誤用入侵檢測。

入侵檢測是什麼意思,入侵檢測是什麼意思

8樓:騰揚數碼

關於入侵檢測的意思,拿敗計算機專業術語名詞解釋。

入侵檢測 (etrust intrusion detection 簡稱eid) 提供了全面的網路保源敏羨護功能,其雹拍內建主動防禦功能可以防止破壞的發生。這種高效能且使用方便的解決方案在單一軟體包中提供了最廣泛的監視、入侵和攻擊探測、非法 url 探測和阻塞、警告、記錄和即時響應。

文成公主入藏所起的作用

恣念 你好漢藏聯姻促進了民族團結,特別是對藏族經濟 文化等方面的發展,起了積極的作用。當時漢族的紡織 建築 造紙 釀酒 製陶等先進生產技術,以及儒家書籍 曆法 醫藥等都陸續傳入了藏族地區。同時,漢族也吸收了不少藏族的文化。 欠你一片寶藍海 唐朝文成公主嫁給吐蕃贊普松贊干布的故事,流傳1000多年了。...

鋼材入廠檢測時應該檢測什麼晶粒度

就我所知,鋼材入廠時不檢測晶粒度的,晶粒度一般是熱後檢測,判斷熱處理時工件組織是否正常,有沒有過熱 鋼材入廠檢驗的晶粒度是原材料實際晶粒度。 13 1 你的理解是不正確的。對於滲碳鋼 20crmnti h 檢測原材料晶粒度是指的材料本質晶粒度,一般用gb t6394中滲碳法來檢測。而不是檢測p f晶...

STP的作用是什麼,簡述STP的作用

凮起雲湧 stp的作用是防止網橋網路中的冗餘鏈路形成環路工作。stp是spanning tree protocol的縮寫,意思是指生成樹協議,可應用於計算機網路中樹形拓撲結構建立,主要作用是防止網橋網路中的冗餘鏈路形成環路工作。但某些特定因素會導致stp失敗,要排除故障可能非常困難,這取決於網路設計...