下面的摘自:http://baike.baidu.com/view/34066.htm
ids是英文「intrusion detection systems」的縮寫,中文意思是「入侵檢測系統」。專業上講就是依照一定的安全策略,對網路、系統的
執行狀況進行監視,盡可能發現各種攻擊企圖、攻擊行為或者攻擊結果,以保證網路系統資源的機密性、完整性和可用性。
我們做乙個形象的比喻:假如防火牆是一幢大樓的門鎖,那麼ids就是這幢大樓裡的監視系統。一旦小偷爬窗進入大樓,或內部人員有越界
行為,只有實時監視系統才能發現情況並發出警告。
不同於防火牆,ids入侵檢測系統是乙個監聽裝置,沒有跨接在任何鏈路上,無須網路流量流經它便可以工作。因此,對ids的部署,唯一的要求是:ids應當掛接在所有所關注流量都必須流經的鏈路上。在這裡,"所關注流量"指的是來自高危網路區域的訪問流量和需要進行統計、監視的網路報文。在如今的網路拓撲中,已經很難找到以前的hub式的共享介質衝突域的網路,絕大部分的網路區域都已經全面公升級到交換式的
網路結構。因此,ids在交換式網路中的位置一般選擇在:
(1)盡可能靠近攻擊源
(2)盡可能靠近受保護資源
這些位置通常是:
·伺服器區域的交換機上
·internet接入路由器之後的第一台交換機上
·重點保護網段的區域網交換機上
防火牆和ids可以分開操作,ids是個監控系統,可以自行選擇合適的,或是符合需求的,比如發現規則或監控不完善,可以更改設定及規
則,或是重新設定!
早期的ids僅僅是乙個監聽系統,在這裡,你可以把監聽理解成竊聽的意思。基於目前局網的工作方式,ids可以將使用者對位於與ids同一交換機/hub的伺服器的訪問、操作全部記錄下來以供分析使用,跟我們常用的widnows作業系統的事件檢視器類似。再後來,由於ids的記錄太多了,所以新一代的ids提供了將記錄的資料進行分析,僅僅列出有危險的一部分記錄,這一點上跟目前windows所用的策略審核上很象;目前新一代的ids,更是增加了分析應用層資料的功能,使得其能力大大增加;而更新一代的ids,就頗有「路見不平,拔刀相助」的味道了,配合上防火牆進行聯動,將ids分析出有敵意的位址阻止其訪問。
就如理論與實際的區別一樣,ids雖然具有上面所說的眾多特性,但在實際的使用中,目前大多數的入侵檢測的接入方式都是採用pass-by方式來偵聽網路上的資料流,所以這就限制了ids本身的阻斷功能,ids只有靠發阻斷資料報來阻斷當前行為,並且ids的阻斷範圍也很小,只能阻斷建立在tcp基礎之上的一些行為,如telnet、ftp、http等,而對於一些建立在udp基礎之上就無能為力了。因為防火牆的策略都是事先設定好的,無法動態設定策略,缺少針對攻擊的必要的靈活性,不能更好的保護網路的安全,所以ids與防火牆聯動的目的就是更有效地阻斷所發生
的攻擊事件,從而使網路隱患降至較低限度。
一些Sybase的資料
在freebsd環境下使用sybase 11.0.3.3 unix sybase安裝說明 aix下sybase的安裝 sybase引數設定 sybase資料庫使用者管理基本概念 sybase 11.0.3 for openserver 安裝 sybase119在aix下的安裝 sybase 臨時資料...
WikiEngines的一些資料
mediawiki 摘要 語言php,資料庫mysql 安裝和配置 摘要 語言perl,資料庫不需要 安裝和配置 摘要 語言c 安裝需求iis 資料庫 參考安裝配置 其它的一些新聞連線和參考 wiki的一些對比 網路天書對wikiengines的歸納.別人的一些整理和選擇.wiki融入電子 軟體 網...
一些雜的資料
這幾天學的東西太雜了,把接觸到的一些資料鏈結放上來 webkit perspective 3d透視屬性,該屬性可以將平面圖形轉化為具有遠景透視效果的3d圖形,該屬性只能使其孩子元素產生3d,不對自身節點內容產生影響 w3對css3中3d效果的圖景文章 css3的 nth child 偽類選擇器 圖示...