IPS入侵防御系统

合集下载

网络入侵检测系统(IDS)与入侵防御系统(IPS)的原理与配置

网络入侵检测系统(IDS)与入侵防御系统(IPS)的原理与配置

网络入侵检测系统(IDS)与入侵防御系统(IPS)的原理与配置网络入侵检测系统(Intrusion Detection System,简称IDS)和入侵防御系统(Intrusion Prevention System,简称IPS)是当今信息安全领域中非常重要的工具。

它们能够帮助组织监测和防御网络中的恶意活动,保护机密信息和系统资源的安全。

本文将介绍IDS和IPS的原理和配置。

一、网络入侵检测系统(IDS)的原理与配置网络入侵检测系统(IDS)是用于监测网络中的入侵行为,并及时发出警报的一种安全设备。

它根据事先定义好的规则、签名和行为模式,对网络中的恶意活动进行监控和分析。

以下是IDS的工作原理及配置要点:1. IDS的工作原理IDS通常分为两种类型:主机型IDS和网络型IDS。

主机型IDS安装在每台主机上,通过监控主机上的日志文件和系统活动,来识别入侵行为。

而网络型IDS则安装在整个网络中,监控网络流量并检测异常行为。

IDS的工作过程一般包括以下几个步骤:a. 数据收集:IDS通过网络捕获数据包或者获取主机日志,用于后续的分析。

b. 数据分析:IDS通过事先定义好的规则和行为模式,对收集到的数据进行分析和比对,以识别潜在的入侵行为。

c. 报警通知:当IDS检测到入侵行为时,会向管理员发送警报通知,以便及时采取应对措施。

2. IDS的配置要点在配置IDS时,需要注意以下几个要点:a. 硬件和软件选择:根据网络规模和安全需求选择适当的IDS设备和软件。

常见的商业IDS产品包括Snort、Suricata等,也可以选择开源的IDS方案。

b. 规则和签名管理:定义合适的规则和签名,以适应组织的网络环境和威胁情况。

规则和签名的更新也是一个重要的工作,需要及时跟踪最新的威胁情报。

c. IDS的部署位置:根据网络拓扑和安全要求,选择合适的位置部署IDS。

常见的部署方式包括加入网络的边界、服务器集群等。

二、入侵防御系统(IPS)的原理与配置入侵防御系统(IPS)是在IDS的基础上增加了防御措施的网络安全设备。

IPS入侵防御系统学习

IPS入侵防御系统学习
12
目录
IPS基础知识
DPX8000简单介绍
现网部署简单介绍
13
DPX8000系列产品基于DPtech自主知识产权的ConPlat软 件平台,集业务交换、网络安全、应用交付三大功能于一体。 在提供IPv4/IPv6、MPLS VPN、不间断转发、环网保护等丰富 网络特性基础上,还可以提供应用防火墙、IPS、UAG、异常 流量清洗/检测、应用交付、WAF、漏洞扫描等深度业务的线 速处理,是目前业界业务扩展能力最强、处理能力最高、接口 密度最高的深度业务交换网关,旨在满足运营商、数据中心、 大型企业的高性能网络深度业务处理需要。
*准确识别各种网络流量,降低漏报和误报率,避免影响正常的业务通讯;
*全面、精细的流量控制功能,确保企业关键业务持续稳定运转; *具备丰富的高可用性,提供BYPASS(硬件、软件)和HA等可靠性保障措施;
*可扩展的多链路IPS防护能力,避免不必要的重复安全投资;
*提供灵活的部署方式,支持在线模式和旁路模式的部署,第一时间把攻击阻 断在企业网络之外,同时也支持旁路模式部署,用于攻击检测,适合不同客户 需要; *支持分级部署、集中管理,满足不同规模网络的使用和管理需求。
容进行分类时,过滤引擎还需要参照数据包的信息参数,并将其解析至一 个有意义的域中进行上下文分析,以提高过滤准确性。 过滤器引擎集合了流水和大规模并行处理硬件,能够同时执行数千次 的数据包过滤检查。并行过滤处理可以确保数据包能够不间断地快速通过 系统,不会对速度造成影响。这种硬件加速技术对于IPS具有重要意义,因 为传统的软件解决方案必须串行进行过滤检查,会导致系统性能大打折扣 。
五、IPS原理 IPS则倾向于提供主动防护,其设计宗旨是预先对入侵活动和 攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意 流量传送时或传送后才发出警报。IPS 是通过直接嵌入到网络流量 中实现这一功能的,即通过一个网络端口接收来自外部系统的流量 ,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一 个端口将它传送到内部系统中。这样一来,有问题的数据包,以及 所有来自同一数据流的后续数据包,都能在IPS设备中被清除掉。

ips原理

ips原理

ips原理IPS原理。

IPS(Intrusion Prevention System)即入侵防御系统,是一种网络安全设备,用于检测和阻止网络中的恶意活动和攻击。

IPS原理是通过对网络流量进行实时监控和分析,识别潜在的攻击行为,并采取相应的措施进行防御,保护网络安全。

首先,IPS通过深度数据包检测技术对网络流量进行实时监控和分析。

它能够对数据包进行深入解析,分析数据包的头部和载荷,识别其中的恶意代码和攻击特征。

通过对数据包的内容进行分析,IPS可以准确地识别各种类型的攻击行为,包括端口扫描、DDoS攻击、SQL注入、XSS攻击等,从而及时发现潜在的安全威胁。

其次,IPS采用多种检测技术对网络流量进行全面监控。

除了深度数据包检测技术,IPS还可以使用基于特征的检测、行为分析、协议分析等多种技术手段,对网络流量进行多层次、多角度的检测。

这样可以提高对各种攻击行为的检测能力,减少漏报和误报的情况,有效地保护网络安全。

另外,IPS还可以采取多种防御措施对潜在的攻击行为进行阻止。

一旦IPS检测到网络中存在恶意活动或攻击行为,它可以立即采取相应的防御措施,包括阻断连接、封锁IP地址、发送警报通知等。

这些防御措施能够有效地遏制攻击行为,保护网络不受损害。

此外,IPS还可以与其他安全设备和系统进行集成,形成完整的安全防护体系。

它可以与防火墙、IDS(入侵检测系统)、SIEM(安全信息与事件管理系统)等安全设备进行协同工作,共同保护网络安全。

通过集成与协同,可以提高网络安全防护的全面性和有效性。

总之,IPS作为一种重要的网络安全设备,通过实时监控和分析网络流量,识别潜在的攻击行为,并采取相应的防御措施,保护网络免受各种安全威胁。

它的原理是多层次、多角度的检测和防御,通过技术手段和安全防护体系的完善,保障网络安全运行。

网络安全防护中的入侵防御技术

网络安全防护中的入侵防御技术

网络安全防护中的入侵防御技术网络安全是当今互联网时代所面临的一个重要问题。

随着互联网的快速发展和普及,网络攻击的频率和手段也越来越多样化和复杂化。

为了保护个人、组织和国家的网络安全,入侵防御技术成为了至关重要的一环。

本文将探讨网络安全防护中的入侵防御技术,包括入侵检测系统(IDS)和入侵防御系统(IPS)。

一、入侵检测系统(IDS)入侵检测系统(IDS)是一种用于监控和检测网络流量中异常活动的技术。

它通过对网络数据包进行分析,识别出潜在的入侵事件,并及时发出警报。

IDS通常分为两种类型,即网络入侵检测系统(NIDS)和主机入侵检测系统(HIDS)。

1.1 网络入侵检测系统(NIDS)网络入侵检测系统(NIDS)是一种部署在网络边界的设备,用于监控网络中的流量和数据包。

NIDS能够识别和分析来自互联网的入侵行为,如端口扫描、入侵尝试等。

NIDS的工作原理是通过对网络流量进行实时监控和分析,与已知的入侵行为进行匹配,识别出潜在的入侵事件。

1.2 主机入侵检测系统(HIDS)主机入侵检测系统(HIDS)是一种安装在主机上的软件,用于监控主机上的活动和事件。

HIDS可以捕获并分析主机上的日志、文件和进程信息,以识别潜在的入侵事件。

与NIDS不同,HIDS更加关注主机内部的异常行为,如恶意软件的运行、异常的系统调用等。

二、入侵防御系统(IPS)入侵防御系统(IPS)是在入侵检测系统的基础上发展而来的技术。

与IDS不同,IPS不仅可以检测出入侵行为,还能主动地采取措施阻止入侵的发生。

IPS通常分为两种类型,即主机入侵防御系统(HIPS)和网络入侵防御系统(NIPS)。

2.1 主机入侵防御系统(HIPS)主机入侵防御系统(HIPS)是一种部署在主机上的软件,用于实时检测和防御主机上的入侵行为。

HIPS通过监控主机上的系统调用、文件操作等活动,对异常行为进行检测,并根据预设规则进行相应的防御措施。

HIPS可以防止恶意程序的运行、阻止未经授权的访问等。

网络信息安全防护中的入侵检测系统(IDS)与入侵防御系统(IPS)

网络信息安全防护中的入侵检测系统(IDS)与入侵防御系统(IPS)

网络信息安全防护中的入侵检测系统(IDS)与入侵防御系统(IPS)网络信息安全是当今社会中一个非常重要的议题。

随着互联网的快速发展,人们的网络活动越来越频繁,同时也给网络安全带来了更大的挑战。

入侵检测系统(Intrusion Detection System,简称IDS)与入侵防御系统(Intrusion Prevention System,简称IPS)是网络信息安全防护中两个重要的组成部分。

一、入侵检测系统(IDS)入侵检测系统(IDS)是一种用于监控网络流量并识别潜在的入侵行为的工具。

它通过分析和检测网络流量中的异常活动来判断是否存在安全漏洞或者攻击行为。

入侵检测系统可以分为主机入侵检测系统(Host-based IDS)和网络入侵检测系统(Network-based IDS)两种类型。

主机入侵检测系统(Host-based IDS)主要针对单一主机进行监测和防御,它通过监控主机的操作系统、应用程序和系统日志等信息来检测潜在的入侵行为。

主机入侵检测系统可以及时发现主机上的异常行为并向管理员报警,从而加强对主机的安全保护。

网络入侵检测系统(Network-based IDS)则是在网络层面对整个网络进行监控和防御。

它通过监听网络流量,分析和检测网络中的恶意行为或异常活动。

网络入侵检测系统可以对网络入侵进行实时监测和识别,从而提高网络的安全性。

二、入侵防御系统(IPS)入侵防御系统(IPS)是在入侵检测系统的基础上进一步发展而来的。

与入侵检测系统相比,入侵防御系统不仅可以监测和检测网络中的入侵行为,还可以主动地采取措施来阻止攻击行为。

入侵防御系统可以对检测到的入侵行为进行实时响应,并对攻击行为进行阻断和防御,从而保护网络的安全。

入侵防御系统可以分为网络入侵防御系统(Network-based IPS)和主机入侵防御系统(Host-based IPS)两种类型。

网络入侵防御系统(Network-based IPS)主要通过在网络中插入防火墙等设备,对网络流量进行实时监控和分析,当检测到潜在的攻击行为时,可以及时采取相应的防御措施,比如阻断恶意的网络连接,保护网络的安全。

常见的网络入侵检测系统(IDS)和入侵防御系统(IPS)

常见的网络入侵检测系统(IDS)和入侵防御系统(IPS)

常见的网络入侵检测系统(IDS)和入侵防御系统(IPS)网络入侵检测系统(Intrusion Detection System,IDS)和入侵防御系统(Intrusion Prevention System,IPS)是当今网络安全领域中非常重要的组成部分。

它们被广泛应用于各种网络环境中,包括企业网络、个人用户网络等。

本文将介绍一些常见的网络入侵检测系统和入侵防御系统,并探讨它们的工作原理和应用。

一、网络入侵检测系统(IDS)网络入侵检测系统用于监测网络中的异常活动和入侵行为。

它通过分析网络流量和系统日志来发现潜在的入侵事件,并及时进行警报。

IDS可以分为两种类型:基于签名的IDS和基于行为的IDS。

1.1 基于签名的IDS基于签名的IDS使用预定义的规则集合(也称为签名)来检测已知的入侵行为。

这些规则基于已知的攻击模式和攻击者使用的特定工具或技术。

当网络流量或系统日志与这些签名匹配时,IDS会发出警报。

1.2 基于行为的IDS基于行为的IDS通过对网络流量和系统行为的实时监测来检测未知的入侵行为。

它使用机器学习和行为分析算法来建立正常网络活动的基线,当检测到偏离基线的行为时,IDS会发出警报。

二、入侵防御系统(IPS)入侵防御系统与入侵检测系统类似,但不仅仅是检测入侵行为,还可以主动地阻止潜在的攻击。

IPS可以分为两种类型:基于规则的IPS和基于行为的IPS。

2.1 基于规则的IPS基于规则的IPS使用与IDS相似的签名规则集合来检测已知的入侵行为,并采取相应的阻止措施,比如阻止源IP地址或关闭特定的网络服务。

它可以在实时中断攻击流量或阻断攻击者与目标之间的连接。

2.2 基于行为的IPS基于行为的IPS通过分析网络流量和系统行为来检测未知的入侵行为,并采取相应的阻止措施。

它使用机器学习和行为分析算法来建立正常网络活动的基线,并监测偏离基线的行为。

当检测到异常行为时,IPS会实时采取措施进行防御。

入侵防御系统ips工作原理

入侵防御系统ips工作原理

入侵防御系统ips工作原理宝子们!今天咱们来唠唠入侵防御系统IPS那点事儿。

IPS啊,就像是咱们网络世界里的超级保镖。

你想啊,网络里有那么多坏家伙,就像小偷一样,总想偷偷溜进咱们的系统,搞点破坏或者偷点重要的东西。

IPS呢,就是站在门口,瞪大眼睛看着,不让这些坏蛋得逞。

那IPS是怎么知道谁是坏蛋的呢?这就很有趣啦。

IPS有一个超级大脑,这个大脑里装着好多好多关于网络攻击的知识。

就像我们知道小偷可能会撬锁、爬窗户一样,IPS知道那些网络攻击会有什么样的特征。

比如说,有一种网络攻击,它发送的数据包包长得就很奇怪,就像一个人穿着奇装异服出现在正常的大街上一样。

IPS就能发现这个奇怪的数据包,然后心里想:“哼,你这个家伙,看起来就不怀好意。

”IPS在网络里就守在关键的通道上。

当数据在网络里跑来跑去的时候,就像人们在路上行走一样,IPS就会检查每一个路过的数据。

它会把这些数据和自己脑袋里知道的那些攻击特征进行对比。

如果发现某个数据像是攻击的一部分,它可不会客气哦。

它就像一个勇敢的小卫士,立马采取行动。

有时候它会直接把这个可疑的数据给挡住,就像一堵墙一样,让这个数据根本进不来。

这就好比门口的保安,看到可疑的人,直接就不让进门啦。

还有时候呢,IPS会把这个可疑的情况告诉管理员,就像小卫士大喊:“老大,这里有个可疑的家伙,你快来看看呀!”管理员就可以根据IPS 提供的信息,进一步去查看是不是真的有攻击在发生。

而且啊,IPS还很聪明呢。

它不仅仅能发现单个的可疑数据,还能发现一连串的数据组合起来的攻击。

这就好比它能发现一群小偷是有计划地来偷东西,而不是只看到一个小偷就觉得没事儿了。

比如说,有一些攻击是分好几步的,第一步先试探一下网络的防御,第二步再慢慢深入。

IPS就像一个侦探一样,能把这些步骤都联系起来,然后果断出手。

IPS还会不断学习哦。

网络世界是在不断变化的,那些坏蛋的攻击手段也在不断更新。

IPS就会不断地收集新的信息,把新的攻击特征加入到自己的大脑里。

入侵检测系统(IDS)与入侵防御系统(IPS)的选择与部署

入侵检测系统(IDS)与入侵防御系统(IPS)的选择与部署

入侵检测系统(IDS)与入侵防御系统(IPS)的选择与部署随着互联网的快速发展,网络安全成为各个组织和企业亟需解决的问题。

为了保护网络免受入侵和攻击,入侵检测系统(IDS)和入侵防御系统(IPS)成为了重要的安全工具。

本文将讨论IDS和IPS的特点以及选择和部署的方法。

一、入侵检测系统(IDS)入侵检测系统(IDS)是一种监测网络流量并检测潜在入侵行为的安全工具。

IDS通过收集、分析和解释网络数据来识别异常活动和安全威胁。

IDS可以帮助组织快速发现入侵活动,并及时采取措施进行应对和修复。

在选择IDS时,首先需要考虑的是网络规模和流量。

对于大型组织或高流量网络,需要选择支持高吞吐量的IDS。

其次,IDS的检测能力是评估的关键因素。

IDS应具备多种检测方法,如基于签名、基于行为和基于异常等,以提高检测准确性。

另外,IDS还应支持实时监测和实时报警,以及具备易用的图形化界面和日志记录功能。

在部署IDS时,需要将其放置在网络的关键节点上,如边界网关、入口路由器等。

通过这种方式,IDS可以监测到网络中的所有流量,并更好地发现潜在的入侵活动。

同时,为了避免过载,可以将IDS与负载均衡器结合使用,将流量分散到多个IDS上进行分析和检测。

二、入侵防御系统(IPS)入侵防御系统(IPS)是在IDS的基础上增加了主动防御功能的安全工具。

IPS不仅可以检测到入侵活动,还可以主动采取措施进行拦截和阻止。

通过实时检测和响应,IPS可以有效地防范各种网络攻击。

在选择IPS时,需要考虑其防御能力和响应速度。

IPS应具备多种防御机制,如访问控制列表(ACL)、黑名单和IPS签名等。

此外,IPS还应支持实时更新和自动化响应,以保持对新型攻击的防御能力。

在部署IPS时,与IDS类似,也需要将其放置在关键节点上。

同时,为了提高防御效果,可以将IPS与防火墙、入侵预防系统(IPS)等其他安全设备结合使用,形成多层次的安全防护体系。

三、IDS与IPS的选择与部署在选择和部署IDS和IPS之前,需要进行全面的网络安全风险评估和业务需求分析。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

$ $ 现在业务系统大多是基于客户 3 服务器模式和 !4567465 3 !4578465 网络计算模式的分布式应用, 用户、 程序和数据可能分 布在世界的各个角落, 给系统的安全管理造成了很大困难。 金融、 电信、 政府等各大行业为了保证关键业务系统的稳定运 行, 确保各类重要数据不被非法人员窃取, 网络安全专家采用 了各种安全防护产品和方法对 “ 网络黑客” 进行防护。 - 现有安全防护系统存在的问题 当前网络安全防护系统按照功能主要分为三种类型的产 品: 网络防火墙; !9# 入侵防护系统; 网络防病毒系统。 通过对现有网络攻击手段的分析不难发现大多数网络攻 击 ( 蠕虫、 病毒、 9:# ) 都是通过 1’ 端口进行的。现有的安全 系统, 由于都是根据早期安全问题设计出来的, 都存在着各种 不足, 具体分析如下: -+ - 网络防火墙。防火墙系统决定了哪些内部服务可以被外 界访问, 外界的哪些人可以访问内部的哪些可以访问的服务, 以及哪些外部服务可以被内部人员访问。要使一个防火墙有 效, 所有来自和去往 !4567465 的信息都必须经过防火墙, 接受 防火墙的检查。防火墙必须只允许授权的数据通过, 并且防 火墙本身也必须能够免于渗透。但不幸的是, 防火墙系统一 旦被攻击者突破或迂回, 就不能提供任何的保护了。同时由 于为了避免防火墙对各类应用系统的正常使用造成影响, 防 火墙对 1’ 、 &&12 等 ;6< 端口无法禁用, 所以检测功能非常有 限。防火墙不能解决来自内部网络的攻击和安全问题。 “外 紧内松” 是一般局域网络的特点, 一道严密防守的防火墙其内 部的网络也有可能是一片混乱。 -+ ( !9# 入侵防护系统。我们不得不承认, !9# 是一种很好的 安全防护手段, 但由于它有很多自身的限制, 目前还存在着很 多问题。入侵检测系统是采取被动监听的方式发现网络问 题, 但是无法主动发现网络中的安全隐患和故障。 “ 如何解决 已发现的问题” 也是入侵检测系统面临的难题。入侵检测系 统最初的目的是为了检测网络的攻击, 但仅仅检测网络中的
1 1 优点: 用数千兆位的速度实现全面保护: 防范 !*# 攻击和 多种不同 的 攻 击 特 征 ( 包 括 尼 姆 达、 红 色 代 码 和 #.+ 23456 5’() 。保证关键任务应用的服务质量: 通过带宽管理, 不仅保 证了关键任务应用可获得正常运行而所需的带宽, 而且还可 以限制非关键应用 ( 比如 74,84、 9)- 和实时音频) 所消耗的 带宽。迅速对新威胁做出反应 : 新攻击特征的自动更新, 为及 时防范新的蠕虫、 病毒或其它类型的攻击创造了条件。 过滤骨干链路上的恶意代码。通过过滤掉含有病毒或恶 意代码的 $%&’(%’& 流量, 电信运营商可以大幅度减轻其国内、 国际和对等连接上的负载, 具体网络拓扑见图 : 。
员难以分清网路问题是由于攻击引起还是网络故障引起, 所 以管理员无法迅速地得到分析解决网路问题的最佳方法。同 样, 即使入侵检测能够实时地检测出攻击事件, 但由于其设计 原理, 却无法实时地对攻击进行防护。 -+ & 网络防病毒系统。网络防病毒系统主要有针对 =>?6@@、 A=!B, ;C4D>EF 等各种操作系统的网络安全防护。网络防病 毒系统从全方位、 多层次给企业以安全防护, 并且功能也十分 灵活和丰富。但是由于采用软件方式, 虽然控制比较灵活, 但 存在着性能不高的缺点。随着网络数据流量的不断增长, 网 络防病毒系统将无法高效的处理网络中的数据。 ( !"# 入侵防御系统的原理及功能 目前安全系统的整合也是一个问题, 如何在既可提供可 靠的安全防护, 又能保证网络和应用系统的性能的同时让系 统保持高度的灵活性和可扩展性, 给各网络安全行业带来了 新的挑战。因此, 在这种需求背景下, !"# 入侵防御系统 ( 以下 简称 !"#) 应运而生。!"# 能够提供实时吞吐流量, 深入检查数 据包, 并且 !"# 可隔离、 拦截和预防来自网络的各种攻击, 从而 实现即时、 高性能的应用安全。 (+ - !"# 入侵防御系统的原理。防火墙是实施访问控制策略的 系统, 对流经的网络流量进行检查, 拦截不符合安全策略的数 据包。入侵检测技术 ( !9#) 通过监视网络或系统资源, 寻找违 反安全策略的行为或攻击迹象, 并发出报警。传统的防火墙旨 在拒绝那些明显可疑的网络流量, 但仍然允许某些流量通过, 因此防火墙对于很多入侵攻击仍然无计可施。绝大多数 !9# 系统都是被动的, 而不是主动的。也就是说, 在攻击实际发生 之前, 它们往往无法预先发出警报。而入侵防御系统( !"#)则 倾向于提供主动防护, 其设计宗旨是预先对入侵活动和攻击性 网络流量进行拦截, 避免其造成损失, 而不是简单地在恶意流 量传送时或传送后才发出警报。!"# 是通过直接嵌入到网络流 量中实现这一功能的, 即通过一个网络端口接收来自外部系统
万方数据 攻击远远无法满足目前复杂的网络应用需求。通常网络管理
$ $ 收稿日期: (’’0 / ’% / ’-
--
湖北教育学院学报
的流量, 经过检查确认其中不包含异常活动或可疑内容后, 再 通过另外一个端口将它传送到内部系统中。这样一来, 有问题 的数据包, 以及所有来自同一数据流的后续数据包, 都能在 !"# 设备中被清除掉。!"# 入侵防御系统工作原理如图 $ 所示。
图 * 大型企业入侵防护系统解决方案 在网络的网关位置防范 12# 攻击, 不仅保护了公司资源 和基础体系, 而且还保护了公司的安全工具不会超负荷运行, 从而即使其在 12# 攻击之下也能保证它们的连续运行。通过 实施带宽管理策略, 可以即时隔离攻击、 蠕虫和病毒, 防止它 们传播到各个网段, 从而限制了它们的危害程度, 并且确保了 保持业务运行所需的可用性和性能。 该解决方案的优点如下: 实时的入侵防范功能可杜绝蠕 虫、 病毒和特洛伊木马的攻击; 实时防范拒绝服务攻击和 #78 攻击; 保护所有局域网网段和流量的安全; 可将攻击带来的危 害隔离起来; 可实现同任何网络环境的无缝集成。 ,. * 电信运营商入侵防护系统解决方案。随着越来越多的蠕虫、 病毒和 12# 攻击都是针对电信运营商的网络服务发起的, 因此这 些攻击对业务的连续运行能力造成了严重威胁。对借助国内和
(’’0 年 1 月 第 (& 卷第 1 期
湖北教育学院学报 I>G748@ >J KG<6C !4F5C5G56 >J LDGM85C>4
,GH+ (’’0 N>@+ (&$ =>+ 1
!"# 入侵防御系统
余$ 慧
( 湖北教育学院 计算机科学与工程系,武汉$ %&’(’) )
摘要: 由于现有安全防护系统的不足, 于是研究者提出了复合现有网络安全需求的 “ !"# 入侵防御系统” 新的方案, 此 系统 !"# 能够提供实时吞吐量, 深入检查数据包, 并且可隔离栏载和预防来自网络的各种攻击, 从而实现即时, 高性能 的应用安全。 关键词: !"#; 入侵防御系统; 网络安全 *"&’(+$ $ $ $ 文章编号: -’’. / -01. ( (’’0 ) ’1 / ’’%& / ’& 中图分类号: 作者简介: 余$ 慧 ( -2.0 / ) , 女, 助教, 硕士
万方数据 以一边同时拦截多个活动攻击, 一边防范其它的各种可能攻
余1 慧: $)# 入侵防御系统
0:
国际骨干网提供 !"# 和电子邮件服务以及为企业提供 $%&’(%’& 连接的电信运营商而言, 这些安全性威胁已日益成为一种挑战。 电信运营商为了保证客户的满意度, 提高自身运营网络的稳定性 和安全性, 已经陆续采用了 $)# 产品来构建运营网络的入侵防护 系统, 该解决方案主要有以下几个方面的特点: 隔离蠕虫、 病毒和 !*# 攻击。公司机构网络遭受拒绝服务 攻击后造成的巨大财务影响, 迫使电信运营商寻求相应的对 策。电信运营商在客户的核心交换机和提供 $%&’(%’& 专线的出 口路由器之间放置 $)# 产品, 来保证当针对连接在同一存在点 ( )*)) 的其他客户被 !*# 攻击时不会影响到电信运营商为该 客户提供的性能和服务。因此, 为了履行用户服务水平协议 ( #+,) 和保证所有 )*) 用户的网络能够连续运行, $)# 系统提 供了一种良好的攻击隔离机制, 具体网络拓扑图见图 -。
图 $ !"# 入侵防护系统工作原理图 !"# 实现实时检查和阻止入侵的原理在于 !"# 拥有数目众 多的过滤器, 能够防止各种攻击。当新的攻击手段被发现之 后, !"# 就会创建一个新的过滤器。!"# 数据包处理引擎是专业 化定制的集成电路, 可以深层检查数据包的内容。如果有攻击 者利用 %&’() * ( 介质访问控制) 至 %&’() + ( 应用层) 的漏洞发起 攻击, !"# 能够从数据流中检查出这些攻击并加以阻止。传统 的防火墙只能对 %&’() , 或 %&’() - 进行检查, 不能检测应用层 的内容。防火墙的包过滤技术不会针对每一字节进行检查, 因 而也就无法发现攻击活动, 而 !"# 可以做到逐一字节地检查数 据包。所有流经 !"# 的数据包都被分类, 分类的依据是数据包 中的报头信息, 如源 !" 地址和目的 !" 地址、 端口号和应用域。 每种过滤器负责分析相对应的数据包。通过检查的数据包可 以继续前进, 包含恶意内容的数据包就会被丢弃, 被怀疑的数 据包需要接受进一步的检查。针对不同的攻击行为, !"# 需要 不同的过滤器。每种过滤器都设有相应的过滤规则, 为了确保 准确性, 这些规则的定义非常广泛。在对传输内容进行分类 时, 过滤引擎还需要参照数据包的信息参数, 并将其解析至一 个有意义的域中进行上下文分析, 以提高过滤的准确性。 *. * !"# 入侵防御系统的功能。一个优秀的 !"# 入侵防御系 统的必须具备以下几个方面的主要功能: ($) 监视和隔离攻击 / 网络管理员面对网络系统攻击的最大挑战是, 他无法在应 用层对数据流进行扫描和检测。使用 !"#, 网络管理员可以检 测蠕虫和病毒以及非正常流量模式, 从而将攻击的威胁降至 最低。!"# 检测实施攻击的对象和位置, 完全把握攻击动向。 一旦检测到攻击, !"# 将其隔离, 限制其带宽, 达到防止攻击消 耗网络 带 宽 的 目 的, 通过流量控制来保证服务水平协议 ( #%0) 。借助 !"# 高密度端口和静态转发技术, 支持分布式应 用, 在多个网段之间提供安全防护。 (*) 防范拒绝服务攻击 / !"# 可以识别千兆位速度的拒绝服务攻击, 阻止以使企业网络 瘫痪为目的的恶意操作。在保持高流量速度的情况下, !"# 可
相关文档
最新文档