【计算机网络】网络安全 : 入侵检测系统 ( 基于特征的入侵检测系统 | 基于异常的入侵检测系统 )
跟着我们的体系负载越来越高,体系的功用就会有所下降,此刻,我们能够很自然地想到运用缓存来处理数据读写功用低下的问题。但是,立志成为资深架构师的你,是否能够在高并发环境下合理并且高效的构建运用级缓存呢?
文章目录
一、侵略检测体系 引进
二、侵略检测体系
三、侵略检测体系分类
四、根据特征的侵略检测体系
五、根据反常的侵略检测体系
一、侵略检测体系 引进
侵略检测体系 引进 :
① 防火墙效果 : 防火墙 的效果是 侵略 之前 , 阻挠可疑通讯 ;
② 引进 IDS : 但是 防火墙 不能阻挠一切的 侵略通讯 , 这里就需要 侵略检测体系 ;
二、侵略检测体系
侵略检测体系 ( IDS , Intrusion Detection System ) :
① 效果 : 在 侵略 开始后 , 没有造成损害前 , 检测到侵略 , 阻挠该侵略 , 降低损害程度 ;
② 执行过程 : 进行 深度分组查看 , 发现 能够通讯分组后 , 向 网络管理员发出 正告 , 由 网络管理员 进行 手动操作 , 或 自行处理 ( 误报率高 , 可能出错 ) ;
③ 检测的进犯品种 :
网络映射
端口扫描
Dos 进犯
蠕虫
病毒
体系漏洞进犯
三、侵略检测体系分类
侵略检测体系分类 :
根据特征的侵略检测体系
根据反常的侵略检测体系
四、根据特征的侵略检测体系
根据特征的侵略检测体系 :
① 标志数据库 : 保护 已知进犯标志特征 数据库 ;
② 保护者 : 由 网络安全专家 保护上述数据库 , 由 网络管理员 操作参加特征到数据库中 ;
③ 弊端 : 只能检测已知进犯 , 不能检测未知进犯 ;
五、根据反常的侵略检测体系
根据反常的侵略检测体系 :
① 正常规则 : 观察 正常的网络流量 , 学习其 规则 ;
② 反常规则 : 当检测到某种 反常规则 时 , 认为发生了侵略 ;
大部分的 侵略检测体系 都是根据特征的 ;
我有话说: