IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | OA维修站 | 文库 | 博客 | 会议 | 自测 | 专题 | 订阅 | IT选型顾问
网络安全频道

最新文章

IDS主要起的还是监听记录的作用。用个比喻来形容:网络就好比一片黑暗,到处充满着危险,冥冥中只有一个出口;IDS就象一支手电筒,虽然手电筒不一定能照到正确的出口,但至少有总比没有要好一些。称职的网管,可以从IDS中得到一些关于网络使用者的来源和访问方式,进而依

06日更新
标签:UTM(IDS/IPS)
网络安全中防火墙和IDS的作用

基于主机的IDS一般监视Windows NT上的系统、事件、安全日志以及UNIX环境中的syslog文件。一旦发现这些文件发生任何变化,IDS将比较新的日志记录与攻击签名以发现它们是否匹配。如果匹配的话,检测系统就向管理员发出入侵报警并且发出采取相应的行动。

06日更新
标签:UTM(IDS/IPS)
动态的入侵检测技术IDS

攻击者最为常用的IP选项就是严格源路由(strict source routed)选项。一般情况下,如果自己的地址没有出现在IP分组的源路由表中,系统就会丢弃收到的IP分组。有些系统可以配置为自动丢弃包含严格源路由选项的IP分组。这就给IDS的处理带来了很大

06日更新
标签:UTM(IDS/IPS)
IDS欺骗之Fragroute(1)

   对于碎片重叠,如果网络入侵检测系统的处理方式不同,就会造成漏报。例如,使用运行于Linux之上的snort作为网络入侵检测系统,而攻击者的攻击目标是Y2K系统。

06日更新
标签:UTM(IDS/IPS)
IDS欺骗之Fragroute(2)

和IP碎片一样,TCP报文段也可能非顺序到达,也存在重叠数据覆盖问题。而且,究竟是新到数据覆盖先到数据也由接收方操作系统决定。例如,在NT4.0系统中,先到的报文段会覆盖后到报文段的重叠数据;而Linux系统则相反。如果入侵检测系统和受监视系统的处理方式不同,

06日更新
标签:UTM(IDS/IPS)
IDS欺骗之Fragroute(3)

IPS 的检测准确率还依赖于应用环境。一些流量对于某些用户来说可能是恶意的,而对于另外的用户来说就是正常流量,这就需要IPS能够针对用户的特定需求提供灵活而容易使用的策略调优手段,以提高检测准确率。McAfee、Juniper、ISS、冰峰网络等公司同时都在

06日更新
标签:UTM(IDS/IPS)
IDS的缺陷 成就了IPS的发展

网络入侵检测系统检测到网络攻击和可疑事件后,会生成安全事件或称报警事件,并将事件记录在事件日志中。每秒能够处理的事件数,反映了检测分析引擎的处理能力和事件日志记录的后端处理能力。有的厂商将反映这两种处理能力的指标分开,称为事件处理引擎的性能参数和报警事件记录的

06日更新
标签:UTM(IDS/IPS)
IDS简明教程

 首先,要实现数据采集分析中心和控制管理中心之间的通信,二者之间是双向的通信。控制管理中心显示、整理数据采集分析中心发送过来的分析结果及其他信息,数据采集分析中心接收控制管理中心发来的配置、管理等命令。注意确保这二者之间通信的安全性,最好对通信数据流进行加密操

06日更新
标签:UTM(IDS/IPS)
如何构建一个入侵检测系统(IDS)

即使软件编写不出现bug,程序执行时也按照正确的步骤进行,但初始设计存在缺陷仍会导致入侵者的攻击。TCP/IP协议现在已经广为应用、大行其道了,但是它却是在入侵者猖狂肆虐的今天之很早以前设计出来的。因此,存在许多不足造成安全漏洞在所难免,例如smurf攻击、I

06日更新
标签:UTM(IDS/IPS)
入侵检测系统IDS实战问题解答(1)

对于入侵者而言,一旦成功地入侵了网络中的一台机器,就可以说是站稳脚跟了。入侵者现在要做的就是隐藏入侵痕迹并制造日后再攻的后门,这就需要对日志文件或其他系统文件进行改造,或者安装上木马程序、或者替换系统文件为后门程序。这时,SIV(系统完整性检测)系统会注意到

06日更新
标签:UTM(IDS/IPS)
入侵检测系统IDS实战问题解答(2)

另一个在攻击中包含恶意数据的HTTP协议字段,就是URL的参数字段。大部分数据库和cgi类型的攻击,都使用了该字段,而大部分的IDS都有相应的规则来检测恶意的参数键和参数值。一种躲避IDS的简单方法,就是使用与编码URL相同的技术来对参数进行编码,但大部分的I

06日更新
标签:UTM(IDS/IPS)
两种基于HTTP的通用IDS躲避技术

在其他型号的网卡和硬件上系统也可以安装和运行,甚至Vmware里也可以,但是是无法 正常抓包工作的,仅仅能做个游戏品罢了。此外,非官方推断,众多Dell服务器上配置的 Broadcom BCM 5700网卡可能也是可以工作的。正如PIX OS实际可能也支持

06日更新
标签:UTM(IDS/IPS)
在家制造你的Cisco IDS

IDS的核心是攻击特征,它使IDS在事件发生时触发。特征信息过短会经常触发IDS,导致误报或错报,过长则会减慢IDS的工作速度。有人将IDS所支持的特征数视为IDS好坏的标准,但是有的产商用一个特征涵盖许多攻击,而有些产商则会将这些特征单独列出,这就会给人一种

06日更新
标签:UTM(IDS/IPS)
无线网络入侵检测常用术语 IDS/IPS

传统的防火墙通常是基于访问控制列表(ACL)进行包过滤的,位于在内部专用网的入口处,所以也俗称"边界防火墙"。随着防火墙技术的发展,防火墙技术也得到了发展,出现了一些新的防火墙技术,如电路级网关技术、应用网关技术和动态包过滤技术,在实际运用中,这些技术差别非常

06日更新
标签:防火墙
防火墙技术说明及发展趋势

在如今黑客猖獗的时代,高校所选用的路由器防火墙功能已经不能很好的防御网络黑客攻击,选择更好的专用硬件防火墙将成为各大高校防御网络黑客攻击的重要手段。目前市场上的硬件防火墙可谓种类繁多,功能各异,而适合于校园网络的硬件防火墙必须要具备下面几个特征

06日更新
标签:防火墙
校园安全保镖:校园防火墙选择指南

由于防火墙在网络中所处的重要位置,因此,人们对防火墙可以说是寄予厚望。现在防火墙正在不断增加各种各样的新功能,因此防火墙正在急剧“长胖”。

06日更新
标签:防火墙
防火墙的“发胖”与“发威

防火墙产品经过多年的发展,经过了从软件防火墙到硬件防火墙的变化。目前国内用户普遍能接受的就是市场上广泛销售的硬件防火墙,但是随着防火墙产品同质化现象的日益明显,厂家和用户都把注意力转移到了技术架构体系上,尤其在近两年愈演愈烈的硬件架构之争,给用户选择防火墙产品

06日更新
标签:防火墙
防火墙硬件架构NP和ASIC之比较

前段时间,很多地方由于出现了一种专门攻击带路由猫的病毒,导致很多小型局域网用户不能共享上网,这样的话,大家一起凑钱买的设备也就废了。

06日更新
标签:防火墙
打造超级“硬件”防火墙路由器

安装在U盘或移动硬盘上的杀毒软件我们常见到,但其本身并非绝对安全。安全企业Yoggie Security近日发布了一款U盘式的硬件防火墙“Yoggie Pico”,能够在独立于Windows系统的情况下保护你的数据安全。

06日更新
标签:防火墙
拥有独立系统 真正U盘硬件防火墙面世

随着互联网应用的普及和飞速发展,网络安全也成为人们最终担心的一个方面。病毒和黑客攻击作为网络安全的主要隐患,时时刻刻在威胁着进行互联网应用的计算机系统的安全。网络防火墙作为防止黑客入侵的主要手段,也已经成为网络安全建设的必选设备,不仅企事业单位网络需要,时下,

06日更新
标签:防火墙
硬件防火墙的四大选购要素之分类介绍
最新文章