下载此文档

第7章 入侵检测技术2.ppt


文档分类: | 页数:约39页 举报非法文档有奖
1/39
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/39 下载此文档
文档列表 文档介绍
内容回顾
复****br/>测试中的问题
防火墙技术
新内容:
入侵检测技术
防火墙技术
两种主要防火墙技术:
包过滤防火墙
代理防火墙
防火墙的体系结构
双宿主机
防火墙体系结构
被屏蔽子网体系结构
防火墙的局限性
(1)防火墙防外不防内。
(2)防火墙不能防范不通过它的连接。
(3)防火墙只实现了粗粒度的访问控制。
由于有这些局限性,为了保护网络,就必须完善网络的防护体系
入侵检测技术是对防火墙技术的合理补充,是网络的第二道安全闸门
IDS存在与发展的必然性
一、网络攻击的破坏性、损失的严重性
二、日益增长的网络安全威胁
三、单纯的防火墙无法防范复杂多变的攻击
入侵检测系统的概念
入侵检测系统IDS ( Intrusion Detection System):
通过对计算机网络或计算机系统中若干关键点收集信息,并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。这种进行入侵检测的软件与硬件的组合被称为入侵检测系统。
入侵检测与防火墙、系统扫描器
入侵监测系统的位置:
处于防火墙之后对网络活动进行实时检测。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。它们可以和你的防火墙和路由器配合工作。
入侵检测与系统扫描器
入侵监测系统IDS与系统扫描器system scanner的区别:
(1)系统扫描器是根据攻击特征数据库来扫描系统漏洞的,它更关注配置上的漏洞而不是当前进出你的主机的流量。在遭受攻击的主机上,即使正在运行着扫描程序,也无法识别这种攻击
(2)IDS扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则来过滤从主机网卡到网线上的流量,提供实时报警。
(3)总之,网络扫描器检测主机上先前设置的漏洞,而IDS监视和记录网络流量。如果在同一台主机上运行IDS和扫描器的话,配置合理的IDS会发出许多报警。

第7章 入侵检测技术2 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数39
  • 收藏数0 收藏
  • 顶次数0
  • 上传人gyzhluyin
  • 文件大小1.32 MB
  • 时间2018-03-20