目前我們的網絡安全趨勢日益嚴峻,那么如何利用入侵檢測系統確保我的網絡安全呢?入侵檢測又是什么呢?

網絡安全
入侵檢測技術是為保證計算機系統的安全,而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,用于檢測計算機網絡中違反安全策略行為。而違反安全策略的行為有:入侵指非法用戶的違規行為;濫用指合法用戶的違規行為。
入侵檢測系統的應用,能在入侵攻擊對系統發生危害前檢測到入侵攻擊,并利用報警與防護系統驅逐入侵攻擊,減少入侵攻擊所造成的損失。在入侵攻擊后,收集入侵攻擊的相關信息,作為防范系統的知識,添加到知識庫內,以增強系統的防范能力。
我們常見的入侵檢測類型有:
1.基于網絡的入侵檢測(NIDS)
基于網絡的入侵檢測系統放置在比較重要的網段內,不停的監視網段中的各種數據包,對每一個數據包或者可疑的數據包進行特征分析。如果數據包與內置的某些規則吻合,入侵檢測系統就會發出警報甚至直接切斷網絡連接。目前大部分入侵檢測產品是基于網絡的。典型的網絡入侵檢測系統有Snort、NFR、Shadow等。
2.基于主機的入侵檢測(HIDS)
基于主機的入侵檢測系統通常是安裝在被重點檢測的主機之上的,主要是對該主機的網絡實時連接以及系統審計日志進行智能分析和判斷。如果其主體活動十分可疑(特征或違反統計規律),入侵檢測系統就會采取相應的措施。
3.混合入侵檢測
基于網絡的入侵產品和基于主機的入侵檢測產品都有不足之處,單純的使用一類產品會造成主動防御體系的不全面。如果這倆類產品能夠無縫結合起來部署在網絡內,構成一套完整立體的主動防御體系,即可用發現網絡中的攻擊信息,也可從系統日志中發現異常情況。
4.文件完整性檢查
文件完整性檢查系統檢查計算機中自上次檢查后文件的變化情況。文件完整性檢查系統保存每個文件的信息摘要數據庫,每次檢查時,重新計算文件的信息摘要并將它與數據庫中的值作比較,如果不同,則文件已被修改;若相同,文件則未發生變化。
文件的信息摘要通過Hash函數計算得到。通常采用安全性高的Hash算法,如MD5、SHA時,兩個不同的文件幾乎不可能得到相同的Hash結果。
歡迎關注頭條號@運維愛好者,以上就是常見的入侵檢測類型,喜歡請點擊關注。
#我要上頭條##網絡安全#