防火牆ids和ips之間有什麼區別

時間 2021-12-19 09:45:17

1樓:

二者區別主要有以下幾點:

一、概念不同

1、ids是英文「intrusion detection systems」的縮寫,中文意思是「入侵檢測系統」。專業上講就是依照一定的安全策略,通過軟、硬體,對網路、系統的執行狀況進行監視,盡可能發現各種攻擊企圖、攻擊行為或者攻擊結果,以保證網路系統資源的機密性、完整性和可用性。

2、入侵防禦系統(intrusion-prevention system)是一部能夠監視網路或網路裝置的網路資料傳輸行為的計算機網路安全裝置,能夠即時的中斷、調整或隔離一些不正常或是具有傷害性的網路資料傳輸行為。

二、系統型別劃分不同

1、ids按入侵檢測的技術基礎可分為兩類:

一種基於標誌的入侵檢測(signature-based),另一種是基於異常情況的入侵檢測(anomaly-based)。

2、ips按其用途劃分為單機入侵預防系統(hips)和網路入侵預防系統(nips: network intrusion prevension system)兩種型別。

三、防禦技術不完全相同

1、ids實時入侵檢測在網路連線過程中進行,系統根據使用者的歷史行為模型、儲存在計算機中的專家知識以及神經網路模型對使用者當前的操作進行判斷,一旦發現入侵跡象立即斷開入侵者與主機的連線,並收集證據和實施資料恢復。

2、ips入侵預防系統知道正常資料以及資料之間關係的通常的樣子,可以對照識別異常。有些入侵預防系統結合協議異常、傳輸異常和特徵偵查,對通過閘道器或防火牆進入網路內部的有害**實行有效阻止。

2樓:匿名使用者

不好意思,我在這裡說乙個waf和ips的區別。

兩者職責都是去保護,但是定位不同,ips像保安,保護的是整個網路,不需要也無法知道誰是最需要保護的人,waf像保鏢,保護的是最重要的裝置(web),了解裝置的特點/行為,然後量身定做合適的保護方案。

時間軸上,事前事中事後,ips只對事中有效,事前和事後是waf獨有的。

ips縱橫度高,對網路中的所有流量進行儘管,面對的是海量資料,主要分析傳輸層和網路層的資料。waf深度高,是對web應用流量的全部層面的監管。所以防護的手段也大大不同。

這倆個通常都串聯部署在web伺服器前端,對於伺服器和客戶端都是透明的,不需要做任何配置。

ips的安全模式是應用靜態簽名的被動模式。waf是被動主動都支援,waf具備對web應用程式的主動學習功能(爬蟲,掃瞄等等)。

ips和ids的區別是什麼?

3樓:小鳥★不哭

ips是位於防火牆和網路的裝置之間的裝置。這樣,如果檢測到攻擊,ips會在這種攻擊擴散到網路的其它地方之前阻止這個惡意的通訊。而ids只是存在於網路之外起到報警的作用,而不是在網路前面起到防禦的作用。

ips檢測攻擊的方法也與ids不同。一般來說,ips系統都依靠對資料報的檢測。ips將檢查入網的資料報,確定這種資料報的真正用途,然後決定是否允許這種資料報進入你的網路。

ips和ids的區別?

4樓:青島小魚聊創業

1、含義不同

ids :入侵檢測系統

做乙個形象的比喻:假如防火牆是一幢大樓的門鎖,那麼ids就是這幢大樓裡的監視系統。一旦小偷爬窗進入大樓,或內部人員有越界行為,實時監視系統會發現情況並發出警告。

ips :入侵防禦系統

2、作用不同

ids 專業上講就是依照一定的安全策略,對網路、系統的執行狀況進行監視,盡可能發現各種攻擊企圖、攻擊行為或者攻擊結果,以保證網路系統資源的機密性、完整性和可用性。

ips入侵防禦系統是電腦網路安全設施,是對防病毒軟體和防火牆的補充。 入侵防禦系統是一部能夠監視網路或網路裝置的網路資料傳輸行為的計算機網路安全裝置,能夠即時的中斷、調整或隔離一些不正常或是具有傷害性的網路資料傳輸行為。

5樓:

ids是英文「intrusion detection systems」的縮寫,中文意思是「入侵檢測系統」。專業上講就是依照一定的安全策略,對網路、系統的執行狀況進行監視,盡可能發現各種攻擊企圖、攻擊行為或者攻擊結果,以保證網路系統資源的機密性、完整性和可用性。

做乙個比喻——假如防火牆是一幢大廈的門鎖,那麼ids就是這幢大廈裡的監視系統。一旦小偷進入了大廈,或內部人員有越界行為,只有實時監視系統才能發現情況並發出警告。

與防火牆不同的是,ids入侵檢測系統是乙個旁路監聽裝置,沒有也不需要跨接在任何鏈路上,無須網路流量流經它便可以工作。因此,對ids的部署的唯一要求是:ids應當掛接在所有所關注的流量都必須流經的鏈路上。

在這裡,「所關注流量」指的是來自高危網路區域的訪問流量和需要進行統計、監視的網路報文。

ids在交換式網路中的位置一般選擇為:盡可能靠近攻擊源、盡可能靠近受保護資源。

這些位置通常是:

·伺服器區域的交換機上;

·internet接入路由器之後的第一台交換機上;

·重點保護網段的區域網交換機上。

ips是英文「intrusion prevention system」的縮寫,中文意思是入侵防禦系統。

隨著網路攻擊技術的不斷提高和網路安全漏洞的不斷發現,傳統防火牆技術加傳統ids的技術,已經無法應對一些安全威脅。在這種情況下,ips技術應運而生,ips技術可以深度感知並檢測流經的資料流量,對惡意報文進行丟棄以阻斷攻擊,對濫用報文進行限流以保護網路頻寬資源。

對於部署在資料**路徑上的ips,可以根據預先設定的安全策略,對流經的每個報文進行深度檢測(協議分析跟蹤、特徵匹配、流量統計分析、事件關聯分析等),如果一旦發現隱藏於其中網路攻擊,可以根據該攻擊的威脅級別立即採取抵禦措施,這些措施包括(按照處理力度):向管理中心告警;丟棄該報文;切斷此次應用會話;切斷此次tcp連線。

進行了以上分析以後,我們可以得出結論,辦公網中,至少需要在以下區域部署ips,即辦公網與外部網路的連線部位(入口/出口);重要伺服器集群前端;辦公網內部接入層。至於其它區域,可以根據實際情況與重要程度,酌情部署。

ips對於初始者來說,是位於防火牆和網路的裝置之間的裝置。這樣,如果檢測到攻擊,ips會在這種攻擊擴散到網路的其它地方之前阻止這個惡意的通訊。而ids只是存在於你的網路之外起到報警的作用,而不是在你的網路前面起到防禦的作用。

ips檢測攻擊的方法也與ids不同。一般來說,ips系統都依靠對資料報的檢測。ips將檢查入網的資料報,確定這種資料報的真正用途,然後決定是否允許這種資料報進入你的網路。

目前無論是從業於資訊保安行業的專業人士還是普通使用者,都認為入侵檢測系統和入侵防禦系統是兩類產品,並不存在入侵防禦系統要替代入侵檢測系統的可能。但由於入侵防禦產品的出現,給使用者帶來新的困惑:到底什麼情況下該選擇入侵檢測產品,什麼時候該選擇入侵防禦產品呢?

從產品價值角度講:入侵檢測系統注重的是網路安全狀況的監管。入侵防禦系統關注的是對入侵行為的控制。

與防火牆類產品、入侵檢測產品可以實施的安全策略不同,入侵防禦系統可以實施深層防禦安全策略,即可以在應用層檢測出攻擊並予以阻斷,這是防火牆所做不到的,當然也是入侵檢測產品所做不到的。

從產品應用角度來講:為了達到可以全面檢測網路安全狀況的目的,入侵檢測系統需要部署在網路內部的中心點,需要能夠觀察到所有網路資料。如果資訊系統中包含了多個邏輯隔離的子網,則需要在整個資訊系統中實施分布部署,即每子網部署乙個入侵檢測分析引擎,並統一進行引擎的策略管理以及事件分析,以達到掌控整個資訊系統安全狀況的目的。

而為了實現對外部攻擊的防禦,入侵防禦系統需要部署在網路的邊界。這樣所有來自外部的資料必須序列通過入侵防禦系統,入侵防禦系統即可實時分析網路資料,發現攻擊行為立即予以阻斷,保證來自外部的攻擊資料不能通過網路邊界進入網路。

入侵檢測系統的核心價值在於通過對全網資訊的分析,了解資訊系統的安全狀況,進而指導資訊系統安全建設目標以及安全策略的確立和調整,而入侵防禦系統的核心價值在於安全策略的實施—對黑客行為的阻擊;入侵檢測系統需要部署在網路內部,監控範圍可以覆蓋整個子網,包括來自外部的資料以及內部終端之間傳輸的資料,入侵防禦系統則必須部署在網路邊界,抵禦來自外部的入侵,對內部攻擊行為無能為力。

明確了這些區別,使用者就可以比較理性的進行產品型別選擇:

·若使用者計畫在一次專案中實施較為完整的安全解決方案,則應同時選擇和部署入侵檢測系統和入侵防禦系統兩類產品。在全網部署入侵檢測系統,在網路的邊界點部署入侵防禦系統。

·若使用者計畫分布實施安全解決方案,可以考慮先部署入侵檢測系統進行網路安全狀況監控,後期再部署入侵防禦系統。

·若使用者僅僅關注網路安全狀況的監控(如金融監管部門,電信監管部門等),則可在目標資訊系統中部署入侵檢測系統即可。

明確了ips的主線功能是深層防禦、精確阻斷後,ips未來發展趨勢也就明朗化了:不斷豐富和完善ips可以精確阻斷的攻擊種類和型別,並在此基礎之上提公升ips產品的裝置處理效能。

而在提公升效能方面存在的乙個悖論就是:需提公升效能,除了在軟體處理方式上優化外,硬體架構的設計也是乙個非常重要的方面,目前的asic/np等高效能硬體,都是採用嵌入式指令+專用語言開發,將已知攻擊行為的特徵固化在電子韌體上,雖然能提公升匹配的效率,但在攻擊識別的靈活度上過於死板(對變種較難發現),在新攻擊特徵的更新上有所滯後(需做特徵的編碼化)。而基於開放硬體平台的ips由於採用的是高階程式語言,不存在變種攻擊識別和特徵更新方面的問題,廠商的最新產品已經可以達到電信級骨幹網路的流量要求,比如mcafee公司推出的電信級ips產品m8000(10gbps流量)、m6050(5gbps)。

6樓:小千搜題

ids(intrusion detection systems) 的概念:簡稱「入侵檢測系統」。從專業的角度講就是依照一定的安全策略,對網路、系統的執行狀況進行監視,盡可能發現各種攻擊企圖、攻擊行為或者攻擊結果,以保證網路系統資源的機密性、完整性和可用性。

ips (intrusion prevention system)的概念:簡稱「入侵防禦系統」。ips位於防火牆和網路的裝置之間,對入網的資料報進行檢測,確定這種資料報的真正用途,,如果檢測到攻擊,ips會在這種攻擊擴散到網路的其它地方之前阻止這個惡意的通訊。

ips具有檢測已知和未知攻擊並具有成功防止攻擊的能力而ids沒有ids的侷限性是不能反擊網路攻擊,因為ids感測器基於資料報嗅探技術,只能眼睜睜地看著網路資訊流過。ips可執行ids相同的分析,因為他們可以插入網內,裝在網路元件之間,而且他們可以阻止惡意活動。

硬體防火牆和軟體防火牆的區別,硬體防火牆和軟體防火牆的區別?

硬體防火牆由於是軟硬一體,不再需要額外硬體資源,這也就意味著硬體防火牆的效能是穩定的。而軟體防火牆就不同了,它很大程度上依賴於伺服器的硬體。如果出於節約成本的考慮將防火牆軟體安裝在規格較低的伺服器上,當資料流量較大時,既會有影響軟體防火牆的效能,也會影響伺服器本身的效能。硬體防火牆和軟體防火牆有何區...

瑞星防火牆,windows防火牆實時監控和360安全衛士一起開會不會有問題啊

o o.哈哈!和我單位同事一樣都這麼開 其實不用擔心只要開著瑞星防火牆就可以了 360衛士建議不用開了乙個瑞星上網已經有點慢了再開那麼多速度更慢!瑞星防火牆已經帶了主動式防禦 系統自帶的防火牆現在完全可以關閉!相信你會有收穫!o o.哈哈 好運氣!會很麻煩 每次有個程式開啟 都要提醒你 而且是幾個東...

360木馬防火牆和windows防火牆有衝突嗎

沒有,但是如果你已經裝了360安全套裝,windows防火牆就相當於沒用了,乾脆刪了吧。說到360安全套裝,我覺得除了安全衛士,其他都很垃圾的。強烈建議樓主下小紅傘,我用了大概半年了,覺得這實在是一款不可多得的好殺軟,因為軟體本身就比較小,所以在執行查毒和防毒的過程中,電腦也不會很卡,把它裝在c盤上...

防火牆與防火隔牆有何區別,防火牆和防火隔牆具體區別是什麼?

2015版 建築防火規範 關於防火牆和防火隔牆的定義不同,那兩者的耐火極限有什麼不同?答 建築設計防火規範 gb50016 2014 2 術語 符號 2.1 術語 2.1.11 防火隔牆 建築內防止火災蔓延至相鄰區域且耐火極限不低於規定要求的不燃性牆體。2.1.12 防火牆 防止火災蔓延至相鄰建築或...

防火牆和dmz區的關係,防火牆和DMZ區的關係

dmz是為了解決安裝防火牆後外部網路不能訪問內部網路伺服器的問題,而設立的乙個非安全系統與安全系統之間的緩衝區,這個緩衝區位於企業內部網路和外部網路之間的小網路區域內,在這個小網路區域內可以放置一些必須公開的伺服器設施,如企業web伺服器 ftp伺服器和論壇等。另一方面,通過這樣乙個dmz區域,更加...