入侵检测系统 编辑
入侵检测系统是一种网络安全设备或应用软件,可以监控网络传输或者系统,检查是否有可疑活动或者违反企业的政策。侦测到时发出警报或者采取主动反应措施。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。IDS最早出现在1980年4月。该年,James P. Anderson为美国空军做了一份题为《Computer Security Threat Monitoring and Surveillance》的技术报告,在其中他提出了IDS的概念。1980年代中期,IDS逐渐发展成为入侵检测专家系统。1990年,IDS分化为基于网络的N-IDS和基于主机的H-IDS。后又出现分布式D-IDS。
1
相关
赛门铁克端点防护是由博通有限开发的安全软件套件,包括杀毒软件、入侵检测系统和防火墙,适用于服务器和台式电脑,在端点安全产品中拥有最大的市场份额。
Snort是一套开放源代码的网络入侵预防软件与入侵检测系统。Snort使用了以侦测签章与通讯协定的侦测方法。截至目前为止,Snort的被下载次数已达到数百万次。 Snort被认为是全世界最广泛使用的入侵预防与侦测软件。
Metasploit项目是一个旨在提供计算机安全隐患计算机安全项目,可以协助安全工程师进行渗透测试及入侵检测系统签名开发。
Fail2Ban是一个入侵检测系统框架,它可以保护电脑服务器免受蛮力攻击。以Python程式设计语言编写,并能够在类Unix系统上运行,这些系统具有本地安装的封包控制系统或防火墙的界面,例如Iptables或TCP Wrapper。
赛门铁克端点防护是由博通有限开发的安全软件套件,包括杀毒软件、入侵检测系统和防火墙,适用于服务器和台式电脑,在端点安全产品中拥有最大的市场份额。
整合式威胁管理,又译为集中式威胁管理、统合威胁管理、统一威胁管理,一种网络安全方案,在2004年后出现,成为网络闸道防卫方案的基本配备。UTM是由传统的防火墙观念进化而成,它将多种安全功能都整合在单一的产品之上,其中包括了网络防火墙,入侵检测系统,闸道器防毒,反垃圾邮件技术,虚拟私人网络,内容过滤,负载平衡,防止资料外泄,以及on-appliance reporting。
关键词过滤,也称关键字过滤,指网络应用中,对传输进行预先的程序过滤、嗅探指定的关键字词,并进行智能识别,检查网络中是否有违反指定策略的行为。类似于入侵检测系统的过滤管理,这种过滤机制是主动的,通常对包含关键词的信息进行阻断连接、取消或延后显示、替换、人工干预等处理。
关键词过滤,也称关键字过滤,指网络应用中,对传输进行预先的程序过滤、嗅探指定的关键字词,并进行智能识别,检查网络中是否有违反指定策略的行为。类似于入侵检测系统的过滤管理,这种过滤机制是主动的,通常对包含关键词的信息进行阻断连接、取消或延后显示、替换、人工干预等处理。
关键词过滤,也称关键字过滤,指网络应用中,对传输进行预先的程序过滤、嗅探指定的关键字词,并进行智能识别,检查网络中是否有违反指定策略的行为。类似于入侵检测系统的过滤管理,这种过滤机制是主动的,通常对包含关键词的信息进行阻断连接、取消或延后显示、替换、人工干预等处理。
主机入侵检测系统又称基于主机的入侵检测系统,出现于20世纪80年代早期,是一种安装于计算机上监测和分析计算机系统内部以及其网络接口上的网络封包的入侵检测系统。主机入侵检测系统早期应用于与外界交互不频繁的大型计算机。