内容安全(IPS入侵检测)

本文涉及的产品
云防火墙,500元 1000GB
内容审核增强版开发者实践包,10万次资源包1年有效
简介: 内容安全(IPS入侵检测)

入侵检测系统( IDS )---- 网络摄像头,侧重于风险管理,存在于滞后性,只能够进行风险发现,不能及时制止。而且早期的IDS误报率较高。优点则是可以多点进行部署,比较灵活,在网络中可以进行并联部署,对网络的影响小。


入侵防御系统( IPS )

IDS --- 侧重于风险管理的设备

IPS --- 侧重于风险控制的设备

IPS要接入网络中,需要进行串联部署,在后期加入时,可能会影响网络部署,导致流量中断,所以一般来说会提前部署好连接位置。


IPS的优势:

  1. 实时的阻断攻击
  2. 深层防护 --- 深入到应用层(IPS和IDS的工作范围都是2~7层)
  3. 全方位的防护 --- IPS可以针对各种常见威胁做出及时的防御,提供全方位的防护(针对各种的行为)
  4. 内外兼防 --- 只要是通过设备的流量均可以进行检测,可以防止发自于内部的攻击
  5. 可以不断升级,精准防护


入侵检测的方法: 异常检测、误用检测

异常检测:

基于一个假定,即用户行为是可以预测的,遵循一致性模式的。例如:一个人每天一般上三次,这是一个假定性的正常规律,可能会有上下的微小浮动,不会被认为异常。但是如果他一天上了100次厕所,则标准偏离过大,则会被入侵检测认为异常。

image.png


误用检测:

误用检测其实就是创建了一个异常行为的特征库(常规手段)。 我们将一些入侵行为记录下来,总结成为特征,之后,检测流量和特征库进行对比,来发现威胁。

异常检测和误用检测的对比:


签名

针对网络上的入侵行为特征的描述,将这些特征通过HASH后和报文进行比对。

预定义签名

设备上自带的特征库,这个需要我们激活对应的License(许可证)后才能获取,需要付费。这个预定义签名库激活后,设备可以通过连接华为的安全中心进行升级。


自定义签名

自己定义威胁特征。

自定义签名和预定义签名可以执行的动作 :

告警 --- 对命中签名的报文进行放行,但是会记录在日志中

阻断 --- 对命中签名的报文进行拦截,并记录日志

放行 --- 对命中签名的报文放行,不记录日志


这里以华为的防火墙USG6000V1为例:

注意:这里在进行更改时,一定要注意提交,否则配置不生效。修改的配置需要在提交后重启

模块后生效


总结:

1、在进行IPS模块检测之前,首先需要重组IP分片报文和TCP数据流,以此增加检测的精准性。

2、在此之后需要进行应用协议的识别。这样做主要为了针对特定的应用进行对应精细的解码,并深入报文提取特征。

3、最后,解析报文特征和签名(特征库里的特征)进行匹配。再根据命中与否做出对应预设的处理方案。

相关文章
|
3月前
|
数据采集 监控 安全
|
2月前
|
存储 监控 安全
网络安全漏洞与防护策略
【8月更文挑战第16天】在数字化时代,网络安全问题日益突出。本文将探讨网络安全漏洞的类型、成因和影响,以及如何通过加密技术和提升安全意识来防范这些漏洞。我们将分析不同类型的网络攻击,如恶意软件、钓鱼攻击和DDoS攻击,并讨论如何利用加密技术保护数据传输和存储的安全。此外,我们还将强调培养良好的网络安全习惯和提高员工安全意识的重要性。最后,我们将提出一些实用的网络安全策略,以帮助企业和个人更好地保护自己免受网络威胁。
33 2
|
2月前
|
监控 安全 Linux
在Linux中,什么是入侵检测系统(IDS)和入侵防御系统(IPS)?
在Linux中,什么是入侵检测系统(IDS)和入侵防御系统(IPS)?
|
5月前
|
机器学习/深度学习 运维 监控
|
4月前
|
负载均衡 网络协议 安全
|
SQL 安全 Shell
入侵检测之sqlmap恶意流量分析
入侵检测之sqlmap恶意流量分析
192 0
|
安全 网络架构
DHCP欺骗实验操作及防护措施
DHCP欺骗实验操作及防护措施
200 0
|
传感器 监控 安全
【网络安全】IDS vs IPS vs UTM - 有什么区别?
【网络安全】IDS vs IPS vs UTM - 有什么区别?
|
机器学习/深度学习 数据采集 编解码
基于标签的网络入侵问题
基于标签的网络入侵问题
115 0
|
安全 测试技术 网络安全
网站用什么IDS防火墙防入侵等黑客攻击问题
IDS防火墙无法发现的威胁,入侵检测系统善于捕获已知的显式恶意攻击。而一些专家会说,一个正确定义的ids可以捕获任何安全威胁,包括事实上最难发现和预防的滥用事件。例如,如果外部黑客使用社会工程技术获得CEO密码,许多入侵检测系统将不会注意到。如果站点管理员无意中向世界公共目录提供机密文件,ids将不会注意到。如果攻击者使用默认密码管理帐户,则应在系统安装后更改账户,而入侵检测系统很少注意到。如果黑客进入网络并复制秘密文件,id也很难被注意到。这并不是说ids不能用来检测前面提到的每一个错误事件,但是它们比直接攻击更难检测。攻击者绕过ids的最有效方法是在许多层(第二、第三和第七层)中加密数据。
228 0
网站用什么IDS防火墙防入侵等黑客攻击问题