IDS(入侵检测系统)

article/2025/9/24 7:27:05

目录

一、结合以下问题对当天内容进行总结

1. 什么是IDS?

2. IDS和防火墙有什么不同?

3. IDS工作原理?

4. IDS的主要检测方法有哪些详细说明?

5. IDS的部署方式有哪些?

6. IDS的签名是什么意思?签名过滤器有什么作用?例外签名配置作用是什么?

二、复现上课演示实验


一、结合以下问题对当天内容进行总结

1. 什么是IDS?

IDS(入侵检测系统):长时间的监测

  • 识别入侵者

  • 识别入侵行为

  • 检测和监视已成功的入侵

  • 为对抗入侵提供信息与依据,防止事态扩大

作用:对系统的运行状态进行监视,发现各种企图、过程、结果,来保证系统资源的安全(完整性、机密性、可用性)。是一个软件与硬件的组合系统。

异常:当某个时间与一个已知的攻击特征(信号)相匹配时。一个基于异常的IDS会记录一个正常主机的活动大致轮廓,当一个事件在这个轮廓以外发生,就认为是异常,IDS就会告警。

特征:IDS核心是特征库(签名)

2. IDS和防火墙有什么不同?

1、防火墙是针对黑客攻击的一种被动的防御,旨在保护;
IDS则是主动出击寻找潜在的攻击者,发现入侵行为。

3、防火墙是设置在**保护网络(本地网络)和外部网络(主要是Internet)**之间的一道防御系统。

3、防火墙只是防御为主,通过防火墙的数据便不再进行任何操作,
IDS则进行实时的检测,发现入侵行为即可做出反应,是对防火墙弱点的修补;

4、防火墙可以允许内部的一些主机被外部访问,
IDS则没有这些功能,只是监视和分析用户和系统活动。
 

3. IDS工作原理?

 I DS:入侵检测系统在捕捉到某一攻击事件后,按策略进行检查,如果策略中对该攻击事件设置了防火墙阻断,那么入侵检测系统就会发给防火墙一个相应的动态阻断策略,防火墙根据该动态策略中的设置进行相应的阻断,阻断的时间、阻断时间间隔、源端口、目的端口、源IP和目的IP等信息,完全依照入侵检测系统发出的动态策略来执行。

4. IDS的主要检测方法有哪些详细说明?

异常检测模型(Anomaly Detection)

首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。

误用检测模型(Misuse Detection)

收集非正常操作的行为特征,建立相关的特征库,当检测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵,误用检测模型也称为特征检测。

5. IDS的部署方式有哪些?

  • 共享模式和交换模式:从 HUB 上的任意一个接口,或者在交换机上做端口镜像的端口上收集信息。

  • 隐蔽模式:在其他模式的基础上将探测器的探测口 IP 地址去除,使得 IDS 在对外界不可见的情况下正常工作。

  • Tap 模式:以双向监听全双工以太网连接中的网络通信信息,能捕捉到网络中的所有流量,能记录完整的状态信息使得与防火墙联动或发送 Reset 包更加容易。

  • In-line 模式:直接将 IDS 串接在通信线路中,位于交换机和路由器之间。这种模式可以将威胁通信包丢弃,以实时阻断网络攻击。

  • 混合模式:通过监听所有连接到防火墙的网段,全面了解网络状况。

6. IDS的签名是什么意思?签名过滤器有什么作用?例外签名配置作用是什么?

IDS的签名:入侵防御签名用来描述网络中存在的攻击行为的特征,通过将数据流和入侵防御签名进行比较来检测和防范攻击。如果某个数据流匹配了某个签名中的特征项时,设备会按照签名的动作来处理数据流。入侵防御签名分为预定义自定义签名。

签名过滤器作用

由于设备升级签名库后会存在大量签名,而这些签名没有进行分类,且有些签名所包含的特征本网络中不存在,需要设置签名过滤器对其进行管理,并过滤掉。

签名过滤器的动作分为:

阻断:丢弃命中签名的报文,并记录日志。
告警:对命中签名的报文放行,但记录日志。
采用签名的缺省动作,实际动作以签名的缺省动作为准。 

例外签名配置作用: 就是为了就是用于更细致化的进行IPS流量的放行。

阻断:丢弃命中签名的报文,并记录日志。
告警:对命中签名的报文放行,但记录日志。

放行:对命中的报文方向=行,且不记录日志。

二、复现上课演示实验

IDS系统搭建

1.建立基础拓扑图

2.配置路由

 3.添加安全策略

 4.在安全策略里修改入侵防御配置文件

 5.配置例外签名,先查询到签名id

基本配置成功,最后确定提交就可以了。


http://chatgpt.dhexx.cn/article/h2AuKBnt.shtml

相关文章

入侵检测系统,浅析几个著名的入侵检测系统

原文:http://www.cuntuba520.net/xiaozhishi/2347367.html 一 > 浅析几个著名的入侵检测系统 入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,入侵…

入侵检测系统的原理与应用

入侵检测是一种主动保护自己免受攻击的网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性…

IDS入侵检测系统

文章目录 一、IDS是什么二、入侵检测系统的作用和必然性三、入侵检测系统功能四、入侵检测系统的分类五、入侵检测系统的架构六、入侵检测工作过程七、入侵检测性能关键参数八、入侵检测技术九、入侵响应技术十、IDS的部署十一、入侵检测体系结构(主机入侵检测、网络…

入侵检测系统详解(IDS)

目录 入侵检测系统(IDS)概念入侵检测系统的分类根据数据源分类1 基于主机的入侵检测系统(HIDS)2 基于网络的入侵检测系统(NIDS) 根据检测原理分类1 异常入侵检测。2 误用入侵检测。 根据体系结构分类1.集中…

入侵检测系统原理和实现

1. 入侵检测系统简介 1.1 入侵检测分类 按信息源分类 根据信息源的不同,入侵检测技术分为基于主机型和基于网络型两大类。 1)基于主机的入侵检测技术 基于主机的入侵检测技术可监测系统、事件和WindowsNT下的安全记录,以及Unix环境下的系统…

什么是入侵检测系统?有哪些分类?

在现在网络中,攻击无处不在,可以不夸张的说,每一秒都有企业或者个人被网络攻击。有人说了,不是有防火墙嘛? 确实,防火墙是防止有害和可疑流量流入系统的首选解决方案,但是防火墙并不能保证 100…

IDS(入侵检测系统)简介

目录 1. 什么是IDS? 2. IDS和防火墙有什么不同? 3. IDS工作原理? 4. IDS的主要检测方法有哪些详细说明? 5. IDS的部署方式有哪些? 6. IDS的签名是什么意思?签名过滤器有什么作用?例外签名…

网络安全之入侵检测系统

一 入侵检测定义 入侵:指一系列试图破坏信息资源机密性、完整性和可用性的行为。对信息系统的非授权访问及(或)未经许可在信息系统中进行操作。入侵检测:是通过从计算机网络系统中的若干关键节点收集信息,并分析这些信…

入侵检测系统(IDS)简介

文章目录 一、入侵检测系统(IDS)简介二、入侵检测系统的组成参考链接 一、入侵检测系统(IDS)简介 入侵检测系统(intrusion detection system,简称“IDS”)是一种对 网络传输 进行即时监视&…

13款入侵检测系统介绍(HIDS)

原文 阅读目录 1 什么是入侵检测系统(IDS)? 工具列表 2 入侵检测系统的类型 3 基于主机的入侵检测系统(HIDS) 4 基于网络的入侵检测系统(NIDS) 5 HIDS or NIDS? 6 检测方法:基…

利用msfvenom生成后门木马

msfvenom工具介绍 msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件。MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。 用msfvenom生成一…

网络安全实战植入后门程序

在 VMware 上建立两个虚拟机:win7 和 kali。 Kali:它是 Linux 发行版的操作系统,它拥有超过 300 个渗透测试工具,就不用自己再去找安装包,去安装到我们自己的电脑上了,毕竟自己从网上找到,也不…

服务器有木马后门如何查找SSH后门

关于SSH后门木马查杀,那SSH协议其实它是一个加密的网络传输协议,通常咱们使用它作为Linux管理使用,那它用来传输命令界面和远程执行命令,也就是咱们现在看到的这个界面,通常计算机被入侵之后,如果这个计算机…

14、TheFatRat木马生成工具-创建后门或payload

kail攻击主机: Kali 192.168.11.106 靶机:windows server 2008 r2 192.168.11.134 x64 32位 一、TheFatRat介绍 TheFatRat创建的后门或者payload,可以在Linux,Windows,Mac和Android上等多种平台上执行,可…

网络安全实战之植入后门程序

在VMware上建立两个虚拟机:win7和kali。 Kali:它是Linux发行版的操作系统,它拥有超过300个渗透测试工具,就不用自己再去找安装包,去安装到我们自己的电脑上了,毕竟自己从网上找到,也不安全。它…

Kali Linux渗透测试小实践——Metasploit与后门木马

目录 一、环境和工具准备 1.Metasploit 2.Kali Linux与靶机 二、实践过程 1.打开Kali Linux,进入终端 2.输入生成木马的命令,并配置相关参数 一、环境和工具准备 1.Metasploit Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和…

应急响应 WEB 分析日志攻击,后门木马(手动分析 和 自动化分析.)

网络安全--应急响应 应急响应”对应的英文是“Incident Response”或“Emergency Response”等,通常是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措. 网络安全应急响应:针对已经发生的或可能发生的安全事件进行监控、分析…

上传木马后门

1.进入监听模块 use exploit/multi/handler 2.修改LPORT和LHOST、payload参数 set payload windows/x64/meterpreter/reverse_tcp 3.run -j 4.监听 5.用xshell连接虚拟机,输入命令:sz 后门名称,即可下载到本机中(要把电脑管家…

msf-Msfvenonm生成后门木马

文章目录 一、工具:二、实验环境:三、环境准备:1. windows:2. linux: 四、msfvenom简介:五、两种方式:六、使用场景:七、各平台生成木马的方法:八、生成反向反弹木马&a…

网站有上传后门木马的漏洞怎么解决

SINE安全又带上业务逻辑漏洞来跟大家做分享了,这一次的主题内容是上传文件漏洞。许许多多企业网站都准许客户自己图片上传、电子版资料,假如上传功能并没有搞好安全防护对策,就存有极大的安全隐患。假如网站应用领域在上传文件流程中并没有对…