1. 什么是入侵检测
所谓入侵检测其实就是指试图监视和尽可能阻止有害信息的入侵,或者其他能够对用户的系统和网络资源产生危害的行为.入侵检测分为三种:1.基于网络的入侵检测系统2.基于主机的入侵检测系统3.基于漏洞的入侵检测系统.
入侵检测是能够检测到网络上不正常、不合法活动的网络技术。入侵检测系统运行在一台主机上,监视该主机上的恶意活动被称为基于主机的入侵检测系统。入侵检测系统运行在网络数据流上被称为基于网络的入侵检测系统。有时,"滥用"和"入侵"两个词是有区别的。"入侵"通常是指来自外网的攻击;而"滥用"通常用来描述来自内网的攻击。然而,大多数人并不划分得这么详细。
最常用的两种入侵检测方法是统计异常发现和模式匹配。
入侵检测技术综述
http://e.sina.com.cn/l/2001-12-26/20156.html
2. 入侵检测技术的原理 是什么
入侵检测技术原理是通过对入侵行为的过程与网络会话数据特征匹配,从而判断该数据会话的可靠性。
3. 网络安全题目:入侵检测的目的是( )
入侵检测的目的是(B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵)。
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。
从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。
入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。
(3)为什么要进行网络入侵检测扩展阅读:
构筑异常检测原理的入侵检测系统,首先要建立系统或用户的正常行为模式库,不属于该库的行为被视为异常行为。但是,入侵性活动并不总是与异常活动相符合,而是存在下列4种可能性:入侵性非异常;非入侵性且异常;非入侵性非异常;入侵性且异常。
另外,设置异常的门槛值不当,往往会导致IDS许多误报警或者漏检的现象。IDS给安全管理员造成了系统安全假象,漏检对于重要的安全系统来说是相当危险的。
4. 网络上的入侵检测系统有什么功能
入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计 数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测通过执行以下任务来实现:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
5. 什么叫做入侵检测入侵检测系统的基本功能是什么
入侵检测系统(Intrusion-detection system,下称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 IDS最早出现在1980年4月。该年,James P. Anderson为美国空军做了一份题为《Computer Security Threat Monitoring and Surveillance》的技术报告,在其中他提出了IDS的概念。 1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。 1990年,IDS分化为基于网络的IDS和基于主机的IDS。后又出现分布式IDS。目前,IDS发展迅速,已有人宣称IDS可以完全取代防火墙。 我们做一个形象的比喻:假如防火墙是一幢大楼的门卫,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。 IDS入侵检测系统以信息来源的不同和检测方法的差异分为几类。根据信息来源可分为基于主机IDS和基于网络的IDS,根据检测方法又可分为异常入侵检测和滥用入侵检测。不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。在这里,"所关注流量"指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。在如今的网络拓扑中,已经很难找到以前的HUB式的共享介质冲突域的网络,绝大部分的网络区域都已经全面升级到交换式的网络结构。因此,IDS在交换式网络中的位置一般选择在: (1)尽可能靠近攻击源 ( 2)尽可能靠近受保护资源 这些位置通常是: ·服务器区域的交换机上 ·Internet接入路由器之后的第一台交换机上 ·重点保护网段的局域网交换机上 由于入侵检测系统的市场在近几年中飞速发展,许多公司投入到这一领域上来。Venustech(启明星辰)、Internet Security System(ISS)、思科、赛门铁克等公司都推出了自己的产品。系统分类根据检测对象的不同,入侵检测系统可分为主机型和网络型。
6. 什么是网络入侵检测有何作用
网络入侵检测(eTrust Intrusion Detection)软件可以自动检测网络数据流中的攻击方式,即使正在进行之中的攻击也能检测。定期更新的攻击特征文件可以从冠群金辰站点获得,从而保证了网络入侵检测(eTrust Intrusion Detection)总是最新。
信息包嗅探技术
网络入侵检测(eTrust Intrusion Detection)软件以秘密方式运行,使攻击者无法感知到。黑客常常在没有察觉的情况下被抓获,因为他们不知道他们一直受到密切监视。
7. 入侵检测系统能给客户带来什么价值也就是能解决一些什么样的问题,企业或者政府单位为什么要用IDS
入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。
入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志1、审计数据2、其它网络上可以获得的信息以及计算机系统中若干关键点3的信息,检查网络或系统中是否存在违反安全策略4的行为和被攻击的迹象。
第一代网络安全技术在设计之初,人们最先想到的防护手段是“保护”。其原理是通过保护和隔离达到保密的安全目的,核心是保护和隔离。各式各样的防火墙技术在这一时段成为了信息安全的主要技术,得到了长足的发展和广泛的应用。随着时间的推移,人们在实际应用中发现仅依靠保护技术已不能阻挡所有的入侵,于是逐渐产生了第二代网络安全技术,跟第一代网络安全技术相比主动的、及早的发现并阻止可能的入侵和非法操作成为了它的主要指导思想。其代表和核心就是检测技术,因此检测技术逐渐的已经成为了国际研究的热点。随着攻击者经验的日趋丰富,攻击工具与手法日趋多样,各种木马、扫描技术的发展已经远远的降低了非法入侵用户计算机的难度。传统、单一的安全技术和策略已无法满足对安全高度敏感的部门需要,无论是优秀的防火墙技术还是在技术上独占鳌头的入侵检测技术都难以保证用户信息和网络的安全。在实际应用环境中,入侵检测通常情况下都是作为防火墙的合理补充,帮助系统对付网络攻击,入侵检测系统的应用扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。因此,安全技术的发展就需要从结构、策略管理、检测技术等方向提出新的入侵检测思路。