天融信IDS配置步骤

简介:

为何要使用IDS?
1、防火墙不能防止通向站点的后门
2、防火墙一般不提供对内部的保护
3、防火墙无法防范数据驱动型的攻击
4、防火墙不能根据网络被恶意使用和攻击的情况动态调整自己的策略


IDS工作原理

IDS就是对网络和计算机系统的信息进行实时收集分析,检测是否有违反安全策略的事件发生或攻击迹象,并通知系统安全管理员


事前预防:进行安全状态检查

事中控制:防火墙、IPS发现攻击并联动
事后审计:记录并输出报告


第一步 、登录设备(不需要做配置,只需升级规则库)

wKioL1h3JeeR-ibgAASlJ3KHSMY695.jpg

第二步、连接监听接口

wKiom1h3JgOhUHHGAAOcZiZor8A871.jpg

第三步、查看规则库到期时间

wKioL1h3JhqydMRYAAL6iS4KcuU361.jpg

第四步、更新规则库

wKiom1h3JjCREgOAAANSEOFrVbQ803.jpg

第五步、登录天融信官方站点下载规则库

登录 ftp.topsec.com.cn   

登录ftp://111.200.39.28

用户名topseccs  

密码topseccs1@#


应用识别规则库路径是/sslvpn及UTM/应用识别规则库(AI)/ai-2016.12.28

入侵检测规则库路径是/入侵防御(TOP IDP)/规则库升级/ips-2016.12.28

IDS设备手册:/入侵防御(TOP IDP)/系统升级包/升级包/V5版本/V5手册/    手册用这个路径下的就可以










本文转自 周小玉 51CTO博客,原文链接:http://blog.51cto.com/maguangjie/1826535,如需转载请自行联系原作者
目录
相关文章
|
机器人 Windows
QQ机器人有哪些?QQ机器人怎么设置?
随着QQ群的活跃,越来越多的群组需要用机器人来管理群,比较流行的QQ机器人有哪些?QQ机器人又需要怎么设置?目前市面上有很多QQ群机器人,其中比较流行的有第十代qq机器人、酷q机器人等。这些机器人都有各自的特点和功能,可以满足不同的需求,具体需要怎么设置机器人呢?下面就拿第十代QQ机器人给大家举例。
|
4月前
|
网络协议 Java 数据安全/隐私保护
吃透OSI七层模型:从底层逻辑到实战落地,一文打通网络通信任督二脉
本文从“底层逻辑拆解+权威标准解读+可落地实战示例”三个维度,用通俗的语言讲透OSI七层模型的每一个细节。所有内容均参考ISO/IEC 7498-1官方标准(OSI模型的权威定义),核心论点100%有据可依;实战示例基于Java语言实现,确保可直接编译运行;同时针对易混淆技术点进行明确区分,帮你真正做到“知其然,更知其所以然”。
2182 2
|
存储 监控 网络协议
AnaTraf全流量分析系统基本功能
全流量分析系统是一种强大的网络监控与分析工具,可捕获、分析并存储网络中的所有流量。AnaTraf系统支持多种部署方式(桥接、镜像、TAP),确保不干扰现有网络架构,同时提供SSL加密保障数据安全传输。系统具备虚拟链路分析、循环存储、过滤捕获等功能,支持数据包回放和协议解码识别,助力深入分析。丰富的统计功能涵盖TOP N仪表板、MAC/ARP/VLAN分析等,同时集成威胁情报检测和溯源能力,强化网络安全防护。通过用户管理和访问控制,系统实现精细化管理,为网络性能优化与安全保障提供关键支持。
|
供应链 监控 安全
业务上云的主要安全风险及网络安全防护建议
业务上云面临数据泄露、配置错误、IAM风险、DDoS攻击、合规与审计、供应链及内部威胁等安全挑战。建议采取全生命周期加密、自动化配置检查、动态权限管理、流量清洗、合规性评估、供应链可信验证及操作审批等措施,构建“预防-检测-响应”一体化安全体系,确保数据保护、权限收敛、合规审计和弹性防护,保障云端业务安全稳定运行。
1640 1
|
数据库
SQLyog数据库管理工具的基本使用
SQLyog数据库管理工具的基本使用
533 0
|
域名解析 网络协议 安全
DNS隧道
【8月更文挑战第20天】
788 1
|
监控 网络协议 Linux
在Linux中,如何实时监控网络流量?
在Linux中,如何实时监控网络流量?
|
监控 算法 网络架构
路由震荡原因 及解决方法
路由震荡原因 及解决方法
990 0
|
缓存 Linux Shell
Linux yum常用命令
Linux yum常用命令
556 4
|
算法
IP子网到底怎么划分【全网最详解】!!!
IP子网到底怎么划分【全网最详解】!!!
1549 1

热门文章

最新文章

下一篇
开通oss服务