Maison >Problème commun >Que peuvent être classés les systèmes de détection d'intrusion selon la source des données de détection ?

Que peuvent être classés les systèmes de détection d'intrusion selon la source des données de détection ?

王林
王林original
2020-12-04 15:18:058350parcourir

Selon la source des données de détection, les systèmes de détection d'intrusion peuvent être divisés en IDS basés sur le réseau et IDS basés sur l'hôte. Un système de détection d'intrusion est un dispositif de sécurité réseau qui surveille les transmissions réseau en temps réel et émet des alertes ou prend des mesures de réponse proactives lorsque des transmissions suspectes sont découvertes.

Que peuvent être classés les systèmes de détection d'intrusion selon la source des données de détection ?

L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.

Selon la source des données de détection, les systèmes de détection d'intrusion (IDS) peuvent être divisés en IDS basés sur le réseau et IDS basés sur l'hôte.

Qu'est-ce qu'un système de détection d'intrusion ?

Un système de détection d'intrusion (IDS) est un dispositif de sécurité réseau qui surveille les transmissions réseau en temps réel et émet des alarmes ou prend des mesures de réponse proactives lorsque des transmissions suspectes sont découvertes. Ce qui le différencie des autres dispositifs de sécurité réseau, c'est que l'IDS est une technologie de protection de sécurité proactive. IDS est apparu pour la première fois en avril 1980. Au milieu des années 1980, l’IDS s’est progressivement développé pour devenir Intrusion Detection Expert System (IDES). En 1990, l'IDS s'est différencié en IDS basés sur le réseau et IDS basés sur l'hôte. Plus tard, des IDS distribués sont apparus. À l'heure actuelle, l'IDS se développe rapidement et certains prétendent qu'il peut remplacer complètement les pare-feu.

L'IETF divise un système de détection d'intrusion en quatre composants :

Les générateurs d'événements, dont le but est d'obtenir des événements de l'ensemble de l'environnement informatique, et de fournir cet événement à d'autres parties du système.

Analyseurs d'événements, qui analysent les données et génèrent des résultats d'analyse.

Unités de réponse (Unités de réponse), qui sont des unités fonctionnelles qui réagissent aux résultats de l'analyse. Elles peuvent provoquer des réactions fortes telles que couper les connexions et modifier les attributs des fichiers, ou simplement déclencher une alarme.

Bases de données d'événements (Bases de données d'événements) La base de données d'événements est le nom collectif de l'endroit où sont stockées diverses données intermédiaires et finales. Il peut s'agir d'une base de données complexe ou d'un simple fichier texte.

site Web chinois php propose un grand nombre de vidéos de programmation gratuites, haute définition et originales, je pense que vous serez satisfait. (Tutoriel de sécurité recommandé : Sécurité du serveur)

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn