没有合适的资源?快使用搜索试试~ 我知道了~
首页IDS&IPS入侵检测防御系统课题研究
IDS&IPS入侵检测防御系统课题研究
4星 · 超过85%的资源 8 下载量 132 浏览量
更新于2023-06-15
2
收藏 481KB DOCX 举报
一份不错的介绍IDS IPS IDP的文档,详细的介绍了IDS和IPS的起源发展以及各自的工作原理
资源详情
资源推荐
目录
IDP 入侵检测防御系统研究报告............... ....... .................... ....... .................... ....... .................... ... 2
一、 IDP 简介................ ....... .................... .................... ....... .................... ....... ............................... 2
二、 IDS 入侵检测系统................ ....... .................... ....... .................... ....... ............................ .. ...... 3
2.1、 入侵检测系统简介 IDS...................... ....... .................... .................... ....... ..................... 3
2.2、 IDS 的演变...................... ....... .................... .................... ....... .................... .................... 4
2.2.1、 威胁的演变............ .................... ....... .................... ....... .................... ................. 4
2.2.2、 从防火墙到 IDS..................... ....... .................... ....... ........................ .................. 6
2.3、 IDS 的发展史...................... ....... .................... .................... ....... ......................... ........... 7
2.4、 IDS 工作原理...................... ....... .................... .................... ....... ......................... ........... 9
2.4.1、 IDS 组成构件..................... ....... .................... ....... .................... .......................... 9
2.4.2、 IDS 基本模型(CIDF)................................ ....... .................... ......................... 10
2.4.3、 IDS 工作流程..................... ....... .................... ....... .......................................... .. 11
2.5、 IDS 的分类以及各自的优缺点...................... ....... .................... .................... ........... ... 14
2.5.1、 分类方式概要............ .................... ....... .................... ....... .................... ....... ..... 14
2.5.2、 入侵检测检测方法分类............ .................... ....... .................... ....... ................ 15
2.5.3、 数据源方法分类............ .................... ....... .................... ....... .................... ...... .. 20
2.5.4、 根据体系结构分类............ .................... ....... .................... ....... ........................ 24
2.5.5、 入侵检测响应方式............ .................... ....... .................... ....... ........................ 24
2.6、 IDS 的评价标准...................... ....... .................... .................... ....... .............................. 26
2.7、 IDS 存在的问题和发展趋势...................... ....... .................... .................... ....... ........... 27
2.7.1、 入侵检测存在的问题............ .................... ....... .................... ....... .................... 27
2.7.2、 入侵检测发展的趋势............ .................... ....... .................... ....... .................... 27
2.8、 IDS 代表产品...................... ....... .................... .................... ....... .................................. 27
三、 IPS 入侵防御系统............... ....... .................... ....... .................... ....... .................... ....... ......... 29
3.1、 入侵防御系统简介 IPS..................... ....... .................... ....... .................... ....... ............. 29
3.2、 IPS 的发展..................... ....... .................... ....... .................... ....... ................................ 30
3.3、 IPS 的分类方式..................... ....... .................... ....... .................... ....... .................... ..... 32
3.3.1、 基于主机的 IPS 系统(HIPS)................ .................... ....... ............... .............. 32
3.3.2、 基于网络的 IPS 系统(NIPS).......... ....... .................... ....... .......... .. ................ 33
3.3.3、 基于应用的 IPS 系统(AIPS).......... .................... ....... .................... ....... ......... 34
3.4、 IPS 工作原理..................... ....... .................... ....... .................... ....... .................... ......... 34
3.5、 IPS 的技术特征..................... ....... .................... ....... .................... ....... .................... ..... 36
3.6、 IPS 代表产品..................... ....... .................... ....... .................... ....... .................... ......... 38
四、 IPS 与 IDS 的对比...... ....... .................... ....... .................... ....... .................... ....... ................... 40
4.1、 IPS 与 IDS 的相同............ ....... .................... ....... .................... .................... ....... ........... 41
4.2、 IPS 与 IDS 的区别............ ....... .................... ....... .................... .................... ....... ........... 41
4.2.1、 两者检测攻击的方法不同............ .................... ....... .................... ........... ........ 42
4.2.2、 两者的部署方式不同............ .................... ....... .................... ....... .................... 43
4.2.3、 如何选择 IPS 和 IDS.................. ....... .................... .................... ............... .. ....... 44
4.2.4、 IPS 与 IDS 的纷争.................. ....... .................... .................... ....... ............... ...... 47
IDP 入侵检测防御系统研究报告
一、IDP 简介
IDP(Intrusion Detection& Prevention System)入侵侦测防御系统一
(下简称 IDP)兼具备以下两大功能:
IDS:(Intrusion Detection System),入侵检测系统
IPS:(Intrusion Prevention System),入侵防御系统
入侵侦测与实时防御入侵侦测与实时防御入侵侦测与实时防御入侵侦测与
实时防御 (Intrusion Detection and Prevention) IDP 它兼具入侵侦测系统
(IDS)、入侵防御系统 (IPS) 两种功能,它和 IDS 不同的是,它对于所侦测到的
攻击和扫描的行为,具有主动和自动的阻挡功能,并且在阻挡完成后,会告诉
防御的一方有人曾经试图对你的系统进行扫描和攻击,但是已经被我 (IDP) 成
功阻挡了,所以攻击者没有得逞,并且 IDP 也会告诉你 (防御者) 它所知道的
关于这个攻击者的信息,常见的包括 IP 地址、DNS 名称,用哪个 port 连进
来的,连到你 (防御者) 的哪个 port,发动攻击的日期和时间,攻击者的计算
机名称 (就是你用 netstat -a 看到的 你的计算机的名称或是在网络邻居上的名
称),攻击者的网卡物理地址。
二、IDS 入侵检测系统
2.1、 入侵检测系统简介 IDS
IDS:入侵侦测系统 (Intrusion Detection System)。专业上讲就是依照
一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能
发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、
完整性和可用性。
IDS 只有【侦测】 的功能,它是倾听 (Snier) 网络的封包,是否有不正
常或攻击性质的行为发生,以但发现有这样的行为,例如,对你的系统进行通
信端口扫描 (Port Scan),它会发出讯息,警告管理者,但是却无力阻止攻击
者的一切扫描和攻击的行为,只能被动的警告防御的一方:有人已经对你的系
统进行扫描和攻击。
做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么 IDS 就是这幢大
楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时
监视系统才能发现情况并发出警告。如图 2-1 所示:
图 2-1 入侵检测理解图
2.2、 IDS 的演变
2.2.1、 威胁的演变
从互联网诞生至今,网络威胁层出不穷,各种新型的网络病毒都时时刻刻的
威胁这我们的网络。根据历年出现安全威胁,统计得出病毒/木马及恶意代码、
垃圾邮件、网络蠕虫是当前用户遇到的最多三类问题如图 2-2 遇到的安全问题
所示。
图 2-2 用户遇到安全问题统计图
然而除了威胁的种类在提升,攻击的时间也越来越短。漏洞宣布到大规模
蠕虫出现时间越来越短;蠕虫攻陷全球的时间越来越快。如图 2-3 所示显示的
是病毒攻击时间的统计
图 2-3 攻击时间的统计图
信息化的加强,各种网络的应用已经成为信息化的辅助工具,Web 应用/
分布式应用已广为普及,同时漏洞也大为增加,大多数攻击(蠕虫/病毒/DOS
)都是通过 80 端口进行攻击的。如图 2-4 所示端口存在的隐患的统计图
剩余47页未读,继续阅读
mtcadu
- 粉丝: 3
- 资源: 4
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功