• 回答数

    4

  • 浏览数

    198

别做慈善家
首页 > 英语培训 > 网络安全威胁英文

4个回答 默认排序
  • 默认排序
  • 按时间排序

jessica-qn

已采纳

IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”。专业上讲就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

做一个比喻——假如防火墙是一幢大厦的门锁,那么IDS就是这幢大厦里的监视系统。一旦小偷进入了大厦,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。

与防火墙不同的是,IDS入侵检测系统是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署的唯一要求是:IDS应当挂接在所有所关注的流量都必须流经的链路上。在这里,“所关注流量”指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。

IDS在交换式网络中的位置一般选择为:尽可能靠近攻击源、尽可能靠近受保护资源。

这些位置通常是:

·服务器区域的交换机上;

·Internet接入路由器之后的第一台交换机上;

·重点保护网段的局域网交换机上。

IPS是英文“Intrusion Prevention System”的缩写,中文意思是入侵防御系统。

随着网络攻击技术的不断提高和网络安全漏洞的不断发现,传统防火墙技术加传统IDS的技术,已经无法应对一些安全威胁。在这种情况下,IPS技术应运而生,IPS技术可以深度感知并检测流经的数据流量,对恶意报文进行丢弃以阻断攻击,对滥用报文进行限流以保护网络带宽资源。

对于部署在数据转发路径上的IPS,可以根据预先设定的安全策略,对流经的每个报文进行深度检测(协议分析跟踪、特征匹配、流量统计分析、事件关联分析等),如果一旦发现隐藏于其中网络攻击,可以根据该攻击的威胁级别立即采取抵御措施,这些措施包括(按照处理力度):向管理中心告警;丢弃该报文;切断此次应用会话;切断此次TCP连接。

进行了以上分析以后,我们可以得出结论,办公网中,至少需要在以下区域部署IPS,即办公网与外部网络的连接部位(入口/出口);重要服务器集群前端;办公网内部接入层。至于其它区域,可以根据实际情况与重要程度,酌情部署。

IPS对于初始者来说,是位于防火墙和网络的设备之间的设备。这样,如果检测到攻击,IPS会在这种攻击扩散到网络的其它地方之前阻止这个恶意的通信。而IDS只是存在于你的网络之外起到报警的作用,而不是在你的网络前面起到防御的作用。

IPS检测攻击的方法也与IDS不同。一般来说,IPS系统都依靠对数据包的检测。IPS将检查入网的数据包,确定这种数据包的真正用途,然后决定是否允许这种数据包进入你的网络。

目前无论是从业于信息安全行业的专业人士还是普通用户,都认为入侵检测系统和入侵防御系统是两类产品,并不存在入侵防御系统要替代入侵检测系统的可能。但由于入侵防御产品的出现,给用户带来新的困惑:到底什么情况下该选择入侵检测产品,什么时候该选择入侵防御产品呢?

从产品价值角度讲:入侵检测系统注重的是网络安全状况的监管。入侵防御系统关注的是对入侵行为的控制。与防火墙类产品、入侵检测产品可以实施的安全策略不同,入侵防御系统可以实施深层防御安全策略,即可以在应用层检测出攻击并予以阻断,这是防火墙所做不到的,当然也是入侵检测产品所做不到的。

从产品应用角度来讲:为了达到可以全面检测网络安全状况的目的,入侵检测系统需要部署在网络内部的中心点,需要能够观察到所有网络数据。如果信息系统中包含了多个逻辑隔离的子网,则需要在整个信息系统中实施分布部署,即每子网部署一个入侵检测分析引擎,并统一进行引擎的策略管理以及事件分析,以达到掌控整个信息系统安全状况的目的。

而为了实现对外部攻击的防御,入侵防御系统需要部署在网络的边界。这样所有来自外部的数据必须串行通过入侵防御系统,入侵防御系统即可实时分析网络数据,发现攻击行为立即予以阻断,保证来自外部的攻击数据不能通过网络边界进入网络。

入侵检测系统的核心价值在于通过对全网信息的分析,了解信息系统的安全状况,进而指导信息系统安全建设目标以及安全策略的确立和调整,而入侵防御系统的核心价值在于安全策略的实施—对黑客行为的阻击;入侵检测系统需要部署在网络内部,监控范围可以覆盖整个子网,包括来自外部的数据以及内部终端之间传输的数据,入侵防御系统则必须部署在网络边界,抵御来自外部的入侵,对内部攻击行为无能为力。

明确了这些区别,用户就可以比较理性的进行产品类型选择:

·若用户计划在一次项目中实施较为完整的安全解决方案,则应同时选择和部署入侵检测系统和入侵防御系统两类产品。在全网部署入侵检测系统,在网络的边界点部署入侵防御系统。

·若用户计划分布实施安全解决方案,可以考虑先部署入侵检测系统进行网络安全状况监控,后期再部署入侵防御系统。

·若用户仅仅关注网络安全状况的监控(如金融监管部门,电信监管部门等),则可在目标信息系统中部署入侵检测系统即可。

明确了IPS的主线功能是深层防御、精确阻断后,IPS未来发展趋势也就明朗化了:不断丰富和完善IPS可以精确阻断的攻击种类和类型,并在此基础之上提升IPS产品的设备处理性能。

而在提升性能方面存在的一个悖论就是:需提升性能,除了在软件处理方式上优化外,硬件架构的设计也是一个非常重要的方面,目前的ASIC/NP等高性能硬件,都是采用嵌入式指令+专用语言开发,将已知攻击行为的特征固化在电子固件上,虽然能提升匹配的效率,但在攻击识别的灵活度上过于死板(对变种较难发现),在新攻击特征的更新上有所滞后(需做特征的编码化)。而基于开放硬件平台的IPS由于采用的是高级编程语言,不存在变种攻击识别和特征更新方面的问题,厂商的最新产品已经可以达到电信级骨干网络的流量要求,比如McAfee公司推出的电信级IPS产品M8000(10Gbps流量)、M6050(5Gbps)。

网络安全威胁英文

170 评论(14)

踏雪1230

IDS,(Intrusion Detection System),全称是入侵检测系统,IPS, (Intrusion Prevention System),全称为入侵防御系统;它们都是网络上的安全产品,利用网络流量中的特征签等识别网络中的恶意流量,如远程连接、漏洞攻击、拒绝服务攻击、蠕虫及木马等。原理举例:仅拿IDS举例,IDS较为出名为开源的snort,它的rules编写规则如:alert tcp any any -> 192.168.1.0/24 111 (content:"|00 01 86 a5|"; msg: "mountd access";)content中的内容便为“特征”。根据比对特征从而发出相应的动作。不同之处在于其部署的位置不一样,且发现恶意流量采取的“动作”不一样;-----------------那么肯定有人会问,在企业环境中有了IPS是不是就不需要IDS了?显然是片面的,根据其部署的位置不一样,IPS和IDS发挥着不同的作用。IDS旁路部署于核心交换机上,可诊断出全网的安全状况;IPS串联部署于网络中可有效阻断恶意连接;(若IPS串联于边界处,以此来代替IDS,那么不经过网关恶意流量IPS能发现吗?)希望对你有帮助,有问题可以继续追问!

123 评论(15)

城阳高升移门

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。那么你知道网络安全用英语怎么说吗?下面跟着我一起来学习一下吧。

网络安全的英语说法1:

]network security

网络安全的英语说法2:

cyber security

网络安全相关英语表达:

系统网络安全协会 SANS Institute

通信和网络安全 Telecommunications and Network Security

网络安全产品 network safety products

网络安全的英语例句:

1. At last It'summarizes and expects E - Government network security system.

最后对 电子政务 网络安全进行 总结 和展望.

2. The first chapter summarize the network, networked instruments and network switch.

第一章概述了网络数据的隔离与网络安全,并给出了几大典型应用.

3. Other problems related to intranet security are also discussed.

同时对涉及网络安全的有关问题进行了讨论.

4. A firewall acts like a virtual security guard for your network.

防火墙类似于一个虚拟的网络安全守卫.

5. Rep: " It was a six - page letter on internet security. "

销售人员: “ 是一封关于网络安全的6页长的信. ”

6. An emergency response system is designed and its work mechanism is analyzed.

构建了一个网络安全应急响应系统,并对系统的工作机制进行了分析.

7. Lastly, elementary fulfillment of NSMS also explained this essay.

最后, 本文给出了网络安全监控系统的初步实现.

8. Other activities which harm the network are also prohibited.

(五)其他危害计算机信息网络安全的.

9. Its products cover anti - virus , network security and hacker protection.

其产品覆盖 反病毒, 网络安全和黑客防卫.

10. The network security includes firewall, intrusion detection and hole scanning etc.

网络安全技术有:防火墙 、 入侵检测和漏洞扫描等.

11. But when we rejoice about it's expediency, the network security come closely.

然而就在人们为之欣喜的同时, 网络安全问题接踵而至.

12. Email filter is a very important subject in network security.

邮件过滤是当前网络安全中比较重要的一个学科.

13. The technique of Sniffer Discovery is a hard problem in network security.

嗅探器发现技术是网络安全中重要问题.

14. Data encryption is one of the key technologies in network security.

数据加密技术是实现网络安全的关键技术之一.

15. Introducing Intranet security resolvent's goal, principia, constitutes and keystone.

提出网络安全设计的目标 、 原则 、 组成部分及侧重点.

276 评论(10)

小泥格格

network security

266 评论(11)

相关问答