Je nach Quelle der Erkennungsdaten können Einbrucherkennungssysteme in netzwerkbasierte IDS und hostbasierte IDS unterteilt werden. Ein Intrusion-Detection-System ist ein Netzwerksicherheitsgerät, das Netzwerkübertragungen in Echtzeit überwacht und einen Alarm ausgibt oder proaktive Maßnahmen ergreift, wenn verdächtige Übertragungen entdeckt werden.
Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.
Je nach Quelle der Erkennungsdaten können Intrusion Detection Systeme (IDS) in netzwerkbasierte IDS und hostbasierte IDS unterteilt werden.
Was ist ein Einbruchmeldesystem?
Ein Intrusion Detection System (IDS) ist ein Netzwerksicherheitsgerät, das Netzwerkübertragungen in Echtzeit überwacht und Alarme ausgibt oder proaktive Reaktionsmaßnahmen ergreift, wenn verdächtige Übertragungen entdeckt werden. Der Unterschied zu anderen Netzwerksicherheitsgeräten besteht darin, dass es sich bei IDS um eine proaktive Sicherheitsschutztechnologie handelt. IDS erschien erstmals im April 1980. Mitte der 1980er Jahre entwickelte sich IDS schrittweise zum Intrusion Detection Expert System (IDES). Im Jahr 1990 differenzierte sich IDS in netzwerkbasiertes IDS und hostbasiertes IDS. Später erschienen verteilte IDS. Derzeit entwickelt sich IDS rasant und einige Leute behaupten, dass IDS Firewalls vollständig ersetzen kann.
IETF unterteilt ein Intrusion-Detection-System in vier Komponenten:
Ereignisgeneratoren (Ereignisgeneratoren), deren Zweck darin besteht, Ereignisse aus der gesamten Computerumgebung abzurufen und dieses Ereignis anderen Teilen des Systems bereitzustellen.
Ereignisanalysatoren, die Daten analysieren und Analyseergebnisse generieren.
Reaktionseinheiten (Response Units) sind Funktionseinheiten, die auf die Analyseergebnisse reagieren. Sie können starke Reaktionen wie das Abbrechen von Verbindungen und das Ändern von Dateiattributen ausführen oder einfach einen Alarm auslösen.
Ereignisdatenbanken Unter der Sammelbezeichnung „Ereignisdatenbank“ versteht man den Ort, an dem verschiedene Zwischen- und Enddaten gespeichert werden. Dabei kann es sich um eine komplexe Datenbank oder eine einfache Textdatei handeln.
php Chinesische Website bietet eine große Anzahl kostenloser, hochauflösender Original-Programmiervideos. Ich glaube, Sie werden zufrieden sein. (Empfehlung für ein Sicherheits-Tutorial: Serversicherheit)
Das obige ist der detaillierte Inhalt vonWie können Einbruchmeldesysteme nach der Quelle der Erkennungsdaten klassifiziert werden?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!