【计算机网络】网络安全 : 入侵检测系统 ( 基于特征的入侵检测系统 | 基于异常的入侵检测系统 )

作者阿里云代理 文章分类 分类:linux图文教程 阅读次数 已被围观 609

跟着我们的体系负载越来越高,体系的功用就会有所下降,此刻,我们能够很自然地想到运用缓存来处理数据读写功用低下的问题。但是,立志成为资深架构师的你,是否能够在高并发环境下合理并且高效的构建运用级缓存呢?

文章目录

一、侵略检测体系 引进

二、侵略检测体系

三、侵略检测体系分类

四、根据特征的侵略检测体系

五、根据反常的侵略检测体系





一、侵略检测体系 引进


侵略检测体系 引进 :


① 防火墙效果 : 防火墙 的效果是 侵略 之前 , 阻挠可疑通讯 ;


② 引进 IDS : 但是 防火墙 不能阻挠一切的 侵略通讯 , 这里就需要 侵略检测体系 ;






二、侵略检测体系


侵略检测体系 ( IDS , Intrusion Detection System ) :


① 效果 : 在 侵略 开始后 , 没有造成损害前 , 检测到侵略 , 阻挠该侵略 , 降低损害程度 ;


② 执行过程 : 进行 深度分组查看 , 发现 能够通讯分组后 , 向 网络管理员发出 正告 , 由 网络管理员 进行 手动操作 , 或 自行处理 ( 误报率高 , 可能出错 ) ;


③ 检测的进犯品种 :


网络映射

端口扫描

Dos 进犯

蠕虫

病毒

体系漏洞进犯





三、侵略检测体系分类


侵略检测体系分类 :


根据特征的侵略检测体系

根据反常的侵略检测体系





四、根据特征的侵略检测体系


根据特征的侵略检测体系 :


① 标志数据库 : 保护 已知进犯标志特征 数据库 ;


② 保护者 : 由 网络安全专家 保护上述数据库 , 由 网络管理员 操作参加特征到数据库中 ;


③ 弊端 : 只能检测已知进犯 , 不能检测未知进犯 ;






五、根据反常的侵略检测体系


根据反常的侵略检测体系 :


① 正常规则 : 观察 正常的网络流量 , 学习其 规则 ;


② 反常规则 : 当检测到某种 反常规则 时 , 认为发生了侵略 ;




大部分的 侵略检测体系 都是根据特征的 ;


本公司销售:阿里云、腾讯云、百度云、天翼云、金山大米云、金山企业云盘!可签订合同,开具发票。

我有话说: