「网络安全」安全设备篇(防火墙-IDS-IPS)( 八 )

侦测速度快:基于网络的监测器 , 通常能在微秒或秒级发现问题 。 而大多数基于主机的产品则要依靠最近几分钟内审计记录的分析;隐蔽性好:一个网络上的监测器不像主机那样显眼和易被存取 , 因而也不那么容易遭受攻击;视野更宽:基于网络的方法甚至可以作用在网络边缘上 , 即攻击者还没能接入网络时就被制止;较少的监测器:由于使用一个监测器可以保护一个共享的网段 , 所以不需要很多的监测器;占资源少:在被保护的设备上不占用任何资源 , 这点较主机模型最为突出 。 3. IDS分类

根据模型和部署方式的不同 , IDS分为基于主机的IDS、基于网络的IDS , 以及由两者取长补短发展而来的新一代分布式IDS 。

基于主机的IDS输入数据来源于系统的审计日志 , 即在每个要保护的主机上运行一个代理程序 , 一般只能检测该主机上发生的入侵 。 它在重要的系统服务器、工作站或用户机器上运行 , 监视操作系统或系统事件级别的可疑活动(如尝试登录失败) 。 此类系统需要定义清楚哪些是不合法的活动 , 然后把这种安全策略转换成入侵检测规则 。

基于网络的IDS基于网络的IDS的输入数据来源于网络的信息流 , 该类系统一般被动地在网络上监听整个网段上的信息流 , 通过捕获网络数据包 , 进行分析 , 能够检测该网络段上发生的网络入侵 。

推荐阅读