当前位置: 首页 > 网络学院 > 网络安全 > IDS/IPS >
  • 入侵检测系统与网络行为分析有何区别 日期:2008-09-19  点击:370  评论:-1

     正如当前人们所看到的那样,越来越多的厂商宣传自己的产品拥有的安全功能,使用了许多缩写词,如IDS(入侵检测系统)、NBA(网络行为分析)、IPS(入侵防御系统)以及防火墙等许多其它功能。   但是人们完全困惑了,究竟这些不同名称下的网络及安全产品有什么实际功效,...

  • 应用IDS技术 防止SQL注入攻击 日期:2008-08-05  点击:129  评论:1

     目前,针对应用及其后台数据库的应用级入侵已经变得越来越猖獗,如SQL注入、跨站点脚本攻击和未经授权的用户访问等。所有这些入侵都有可能绕过前台安全系统并对数据来源发起攻击。   为了对付这类威胁,新一级别的安全脱颖而出,这就是应用安全。这种安全技术将传...

  • Linux平台四大IDS入侵检测工具 日期:2008-04-03  点击:1081  评论:1

    如果你只有一台电脑,那么对你而言花费大量的工夫仔细审查系统的弱点和问题是完全可能的。可能你并不真得希望这样,但却有此可能。不过,在现实世界中,我们需要一些好的工具来帮助我们监视系统,并向我们发出警告,告诉我们哪里可能出现问题,因此我们可以经常地轻松...

  • 五大最著名入侵检测系统全面分析 日期:2008-03-25  点击:490  评论:0

    入侵检测系统(IDS)检查所有进入和发出的网络活动,并可确认某种可疑模式,IDS利用这种模式能够指明来自试图进入(或破坏系统)的某人的网络攻击(或系统攻击)。入侵检测系统与防火墙不同,主要在于防火墙关注入侵是为了阻止其发生。防火墙限制网络之间的访问,目的...

  • 重新认识IDS防范网络入侵行为 日期:2008-03-20  点击:171  评论:0

    在频繁的网络入侵今天,防范的最好的办法就是综合使用防火墙、IDS和IPS。 传统的状态检测防火墙作为第一道防线,能够防止网络层攻击,却无法防范蠕虫等针对应用层的攻击(这些攻击都利用了80和443等开放端口)。入侵检测系统使用传感器,传感器被动地安装在网络上,用来...

  • 入侵检测系统的正确使用方法 日期:2008-03-18  点击:279  评论:0

    随着网络安全风险系数不断提高,曾经作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的需求。 作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现网络攻击的发生,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识...

  • 入侵检测(IDS)存在的问题及发展趋势 日期:2008-02-19  点击:282  评论:0

    入侵检测 系统(Intrusion Detect System),目前基本上分为以下两种:主机入侵检测系统(HIDS);网络入侵检测系统(NIDS)。主机入侵检测系统分析对象为主机审计日志,所以需 要在主机上安装软件,针对不同的系统、不同的版本需安装不同的主机引擎,安装配置较为复杂,同时...

  • 详述Windows 2003 SP2入门IDS构建过程 日期:2007-10-31  点击:249  评论:0

    IDS的技术手段其实并不很神秘,接下来本文会用一种顺藤摸瓜的脉络,给大家介绍一个较简单的IDS入门级构架。从市场分布、入手难易的角度来看,选择NIDS作为范例进行部署,比较地恰当。本文以完全的Windows平台来贯穿整个入侵检测流程,由于篇幅所限,以定性分析角度来陈...

  • 浅析IDS与IPS:检测与防护的共生与发展 日期:2007-10-11  点击:169  评论:0

    入侵检测系统(IDS)是一种动态安全技术,但它不会主动在攻击发生前阻断它们。而入侵防护系统(IPS)则倾向于提供主动性的防护。在一段时间内,IDS和IPS将共同存在。 存在的发展观 IDS与IPS的发展其实非常有意思,因为他们的出现与发展的时间间隔并不长,而且到目前为止,...

  • IDS入侵特征库创建实例解析 日期:2007-10-06  点击:274  评论:0

    IDS要有效地捕捉入侵行为,必须拥有一个强大的入侵特征数据库,这就如同公安部门必须拥有健全的罪犯信息库一样。但是,IDS一般所带的特征数据库都比较死板,遇到变脸的入侵行为往往相逢不相识。因此,管理员有必要学会如何创建满足实际需要的特征数据样板,做到万变应...

  • IDC技术详细说明 入侵检测功能详细集合 日期:2007-09-07  点击:297  评论:0

    监督并分析用户和系统的活动 检查系统配置和漏洞 检查关键系统和数据文件的完整性 识别代表已知攻击的活动模式 对反常行为模式的统计分析 对操作系统的校验管理,判断是否有破坏安全的用户活动。 入侵检测系统和漏洞评估工具的优点在于: 提高了信息安全体系其它部分的...

  • IDS技术分析 入侵检测系统面临的三大挑战 日期:2007-09-07  点击:175  评论:1

    入侵检测系统(IDS)是近十多年发展起来的新一代安全防范技术,它通过对计算机网络或系统中的若干关键点收集信息并对其进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象。这是一种集检测、记录、报警、响应的动态安全技术,不仅能检测来自外部的入侵行为,同...

  • 安全案例展示:IPS在校园网安全中的作用 日期:2007-08-03  点击:185  评论:0

    随着互联网的日益普及和国家教育的重视,大部分高校都建立了校园网,不仅提高了教育水平,而且也为学生打开了了解世界的窗口。但是,随之而来的安全问题也为校园网带来了前所未有的挑战。一方面,恶意代码、病毒、黑客、不良网站、人为干扰等不安全因素对校园网的正常...

  • 黑客经验:针对IDS的逃避技术与相关对策 日期:2007-07-24  点击:88  评论:0

    【编者按:文中内容仅供参考,切勿用于不当之处...

  • 内核级利用通用Hook函数方法检测进程 日期:2007-01-11  点击:583  评论:0

    介绍通用Hook的一点思想: 在系统内核级中,MS的很多信息都没公开,包括函数的参数数目,每个参数的类型等。在系统内核中,访问了大量的寄存器,而很多寄存器的值,是上层调用者提供的。如果值改变系统就会变得不稳定。很可能出现不可想象的后果。另外有时候对需要Hook...

  • 入侵检测系统IDS实战全面问题解答分析 日期:2007-01-11  点击:204  评论:0

    在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然!本文对IDS的概念、行为及策略等方面内容以问答形式进行全面介绍,期望帮助管理者更快和更好...

  • IDS的缺陷如何成就了IPS的发展 日期:2007-01-11  点击:185  评论:0

    安全防护系统是一个多层次的保护机制,它既包括企业的安全策略,又包括防火墙、防病毒、入侵防护等多种产品的解决方案。传统的,我们会仅用防火墙或防毒墙来反击,但因为他们主要是防御直接的可疑流量,面对黑客攻击水平的不断提高,及内部因计算机操作而存在的安全隐...

  • 专家看点:IDS的缺陷成就了IPS的发展 日期:2007-01-11  点击:122  评论:0

    安全防护系统是一个多层次的保护机制,它既包括企业的安全策略,又包括防火墙、防病毒、入侵防护等多种产品的解决方案。传统的,我们会仅用防火墙或防毒墙来反击,但因为他们主要是防御直接的可疑流量,面对黑客攻击水平的不断提高,及内部因计算机操作而存在的安全隐...

  • DDos仍然是对众多ISP的首要威胁 日期:2007-01-11  点击:165  评论:0

    除了大多都由僵尸网络发起的分布式拒绝服务攻击之外,遇到的其它类型的威胁分别是僵尸网络的其他恶意攻击,包括网络钓鱼攻击、垃圾邮件、身份盗窃等。 根据调查结果,Arbor 公司总结了僵尸网络的以下趋势: 1.傀儡牧人(botherder)已经很难渗透命令和控制管道对僵尸...

  • 入侵检测系统逃避技术和对策的介绍 日期:2007-01-11  点击:191  评论:0

    1.字符串匹配的弱点 针对基本字符串匹配弱点的IDS躲避技术是最早被提出和实现的。一些基于特征码的入侵检测设备几乎完全依赖于字符串匹配算法,而对于一个编写很差的特征码,攻击者可以轻松地破坏对其的字符串匹配。虽然不是所有的入侵检测系统都是纯粹基于特征码检测...

  • 入侵检测系统漏洞攻击检测覆盖面的指标 日期:2007-01-11  点击:158  评论:0

    对入侵检测防护产品的评测中,我们经常需要对它们的漏洞攻击检测能力做出评价,其中涉及漏洞的覆盖面即是能力的一方面,那么如何去评价?以什么指标去衡量才能得到相对客观公平且有说服力的结果呢?这个文章中我们来讨论一下这个问题,在此提出一个可操作的量化指标。...

  • 信息安全:中小企业的阿喀琉斯之踵 日期:2007-01-11  点击:101  评论:0

    在大多数安全厂商呈现给用户的“信息安全菜单”上,如何有效满足中小企业的胃口一直是令人头痛的问题。 从整体来看,中小企业群体无疑是国家经济中最具成长性和活力的巨人,然而,信息安全却成为影响这个巨人进一步发展的“阿喀琉斯之踵”,随着信息化、网络化的深入普...

  • 揭秘流氓软件盛行内幕VC为幕后推动者 日期:2007-01-11  点击:118  评论:0

    在国内某大型IT聚会上,竟有插件厂商公然展示其流氓软件新做,大言其为“最正规的”流氓插件,当场即有众多VC对此表示了浓厚的兴趣,纷纷约定登门拜访,以图更多发展…… 560)this.style.width=560;' onmousewheel = 'javascript:return big(this)' style="BORDER-RIGH...

  • “掩耳盗铃”还是“成竹在胸” 日期:2007-01-11  点击:114  评论:0

    不久前,美国曾做过一项针对2千多家中小企业的网络计算机犯罪调查,有88%的受访企业在2005年至少发生过一次安全事故,而近半数企业最多发生过四次安全入侵的意外事件!与此相对应的是,另一项调查却显示,超过90%的企业IT管理人员都认为已经对公司进行了有效的安全防护...

  • IPS主动式防护 多层深层保护企业网络 日期:2007-01-11  点击:102  评论:0

    随着核心应用业务逐渐网络化,网络安全成为企业网络管理人员最急需解决的问题,“系统入侵”目前是威胁企业网络信息安全的首要元凶,系统漏洞屡被攻击,病毒在网络泛滥,主动防御和应用安全的压力日益增大,我们需要一个能够实时有效的安全防护系统。 安全防护系统是一...

  • 诺基亚将在安全设备使用防入侵软件 日期:2007-01-11  点击:124  评论:0

    Nokia计划在年底之前,将Sourcefire的防入侵软件整合到Nokia公司的网络安全系列设备中。 Sourcefire 是用基于开放源码的Snort软件开发的。它扫描网络中的可疑行为,并能够直接阻止该行为或者将情况报告给网络管理员。 Nokia的一位高级产品营销经理Kara Hayes表示,对于...

  • 一体化安全检测(UDS)引领安全之道 日期:2007-01-11  点击:108  评论:0

    Internet的飞速发展,为信息的传播和利用带来了极大的方便,同时也使人类社会面临着信息安全的巨大挑战。为了应对日益严重的信息安全问题,防火墙、入侵检测、安全审计、流量监控等安全产品逐步得到推广和应用。这些安全产品从一定程度上缓解了日益紧迫的安全问题,但...

  • 入侵检测 浅谈安全扫描软件的检测技术 日期:2007-01-11  点击:131  评论:0

    安全扫描通常采用两种策略,第一种是被动式策略,第二种是主动式策略。所谓被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查;而主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系...

  • 入侵检测系统分析及其在Linux下的实现 日期:2007-01-11  点击:597  评论:0

    一、入侵检测系统分析 1.1 什么是入侵检测系统 所谓入侵,是指任何试图危及计算机资源的完整性、机密性或可用性的行为。而入侵检测,顾名思义,便是对入侵行为的发觉。它通过从计算机网络或系统中的若干 关键点收集信息,并对这些信息进行分析,从而发现网络或系统中是...

  • 基于Linux蜜网(Honeynet)的防御系统 日期:2007-01-11  点击:178  评论:0

    随着Internet的高速发展,个人、企业以及政府部门越来越多地依靠网络传递信息,然而网络的开放性与共享性使它正遭受着来自黑客、脚本编辑者所带来的巨大的安全威胁,分布式拒绝服务攻击、被控主机敏感信息的窃取,严重地影响了网路的正常工作,一个安全可靠的防御网络...

推荐内容