現在の侵入検知システムは、ハッカーの攻撃をタイムリーに防ぐことができますよね。侵入検知システムは、ネットワーク伝送をリアルタイムで監視し、不審な伝送が発見された場合にアラームを発したり、事前の対応措置を講じたりするネットワーク セキュリティ デバイスです。
#現在、侵入検知システムはハッカーの攻撃を適時に防ぐことができますが、それは正しくありません。
(関連する推奨事項: サーバー セキュリティ)
侵入検知システムとは何ですか?
侵入検知システム (IDS) は、ネットワーク伝送をリアルタイムで監視し、不審な伝送が発見された場合にアラームを発したり、事前の対応措置を講じたりするネットワーク セキュリティ デバイスです。他のネットワーク セキュリティ デバイスとの違いは、IDS がプロアクティブなセキュリティ保護テクノロジであることです。
IDS は 1980 年 4 月に初めて登場しました。 1980 年代半ばに、IDS は徐々に Intrusion Detection Expert System (IDES) に発展しました。 1990 年に、IDS はネットワーク ベースの IDS とホスト ベースの IDS に区別されました。その後、分散型 IDS が登場しました。現在、IDS は急速に発展しており、IDS がファイアウォールを完全に置き換えることができると主張する人もいます。
セキュリティ戦略:
侵入検知システムは、侵入検知の動作に基づいて、異常検知と悪用検知の 2 つのモードに分けられます。前者は、まずシステムアクセスの通常の動作モデルを確立する必要があり、このモデルに従わない訪問者の動作は侵入と判断されますが、後者は逆に、起こり得るすべての有害で許容できない動作を最初に要約して確立する必要があります。このモデルに準拠する訪問者の行動は侵入と判断されます。
これら 2 つのモードのセキュリティ戦略は完全に異なり、それぞれに独自の長所と短所があります。異常検出の誤検出率は非常に低いですが、通常の動作パターンに従わない動作は検出されません。必然的に悪意のある攻撃となるため、この戦略の誤検知率は高くなりますが、誤用検出は比較異常の許容できない動作パターンに直接一致するため、誤検知率は低くなります。ただし、悪意のある動作は常に変化しており、動作パターン ライブラリに収集されない可能性があるため、偽陰性率が非常に高くなります。このため、ユーザーはシステムの特性とセキュリティ要件に基づいて戦略を策定し、動作検出モードを選択する必要があります。現在、ユーザーは 2 つのモードを組み合わせた戦略を採用しています。
以上が現在の侵入検知システムはハッカーの攻撃をタイムリーに防ぐことができますよね?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。