Maison  >  Article  >  Opération et maintenance  >  Le système de détection d’intrusion actuel peut empêcher les attaques de pirates informatiques en temps opportun, n’est-ce pas ?

Le système de détection d’intrusion actuel peut empêcher les attaques de pirates informatiques en temps opportun, n’est-ce pas ?

王林
王林original
2020-12-07 14:04:287572parcourir

Actuellement, le système de détection d'intrusion peut arrêter les attaques de pirates informatiques en temps opportun, n'est-ce pas ? Un système de détection d'intrusion est un dispositif de sécurité réseau qui surveille les transmissions réseau en temps réel et émet des alertes ou prend des mesures de réponse proactives lorsque des transmissions suspectes sont découvertes.

Le système de détection d’intrusion actuel peut empêcher les attaques de pirates informatiques en temps opportun, n’est-ce pas ?

Actuellement, le système de détection d'intrusion peut arrêter les attaques de pirates informatiques en temps opportun, n'est-ce pas ?

(Recommandations associées : Sécurité du serveur)

Qu'est-ce qu'un système de détection d'intrusion ?

Un système de détection d'intrusion (IDS) est un dispositif de sécurité réseau qui surveille les transmissions réseau en temps réel et émet des alarmes ou prend des mesures de réponse proactives lorsque des transmissions suspectes sont découvertes. Ce qui le différencie des autres dispositifs de sécurité réseau, c'est que l'IDS est une technologie de protection de sécurité proactive.

IDS est apparu pour la première fois en avril 1980. Au milieu des années 1980, l’IDS s’est progressivement développé pour devenir Intrusion Detection Expert System (IDES). En 1990, l'IDS s'est différencié en IDS basés sur le réseau et IDS basés sur l'hôte. Plus tard, des IDS distribués sont apparus. À l'heure actuelle, l'IDS se développe rapidement et certains prétendent qu'il peut remplacer complètement les pare-feu.

Politique de sécurité :

Le système de détection d'intrusion est divisé en deux modes en fonction du comportement de la détection d'intrusion : détection d'anomalies et détection d'utilisation abusive. Les premiers doivent d'abord établir un modèle de comportement normal d'accès au système. Tout comportement de visiteur non conforme à ce modèle sera jugé comme une intrusion ; les seconds doivent au contraire résumer au préalable tous les comportements indésirables et inacceptables possibles et établir. un modèle. Tout comportement de visiteur conforme à ce modèle sera jugé comme une intrusion.

Les stratégies de sécurité de ces deux modes sont complètement différentes, et elles ont chacune leurs propres forces et faiblesses : le taux de faux négatifs de détection d'anomalies est très faible, mais les comportements non conformes aux comportements normaux ne le sont pas. des attaques nécessairement malveillantes, donc cette stratégie a un taux de faux positifs plus élevé ; la détection des abus a un taux de faux positifs plus faible car elle correspond directement au modèle de comportement inacceptable de l'anomalie de comparaison. Cependant, les comportements malveillants évoluent en permanence et peuvent ne pas être collectés dans la bibliothèque de modèles de comportement. Le taux de faux négatifs est donc très élevé. Cela oblige les utilisateurs à formuler des stratégies et à sélectionner des modes de détection de comportement en fonction des caractéristiques et des exigences de sécurité du système. Les utilisateurs adoptent désormais une stratégie combinant les deux modes.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn