入侵检测技术
- 格式:docx
- 大小:94.28 KB
- 文档页数:8
入侵检测技术名词解释入侵检测技术是指一种用于检测网络安全漏洞、攻击、恶意软件和其他安全威胁的技术。
它可以检测网络中的异常活动,例如未经授权的访问、数据泄露、网络攻击等。
入侵检测技术通常由一系列算法和工具组成,用于分析网络数据包、检测恶意软件的行为和识别潜在的安全漏洞。
以下是入侵检测技术的一些主要名词解释:1. 入侵检测系统(IDS):是一种能够检测网络安全威胁的计算机系统,通常使用算法和规则来检测异常活动,例如IP地址欺骗、SYN洪水、恶意软件等。
2. 入侵防御系统(IDS):是一种能够防止网络安全威胁的计算机系统,通常使用算法和规则来检测和阻止未经授权的访问、攻击和其他安全威胁。
3. 入侵者分析器(IA):是一种用于分析网络数据包的计算机系统,可以检测和识别潜在的安全漏洞和恶意软件。
4. 漏洞扫描器:是一种用于扫描网络和系统漏洞的计算机系统,可以检测和识别系统中的漏洞,以便及时修复。
5. 行为分析器:是一种用于分析网络和系统行为的工具,可以检测和识别恶意软件和其他安全威胁。
6. 漏洞报告器:是一种用于向管理员报告漏洞的计算机系统,以便及时修复。
7. 防火墙:是一种用于保护网络和系统的设备,可以过滤网络流量并防止未经授权的访问。
8. 入侵检测和响应计划:是一种用于检测和响应网络安全威胁的系统和计划,通常包括一个IDS和一个IPS(入侵防御系统)的组合,以保护网络和系统免受入侵者的攻击。
随着网络安全威胁的不断增多,入侵检测技术也在不断发展和改进。
IDS和IPS技术已经越来越成熟,并且可以通过结合其他技术和工具来提高其检测和响应能力。
入侵检测技术不仅可以用于个人网络,还可以用于企业、政府机构和其他组织的网络安全。
网络入侵检测技术解析网络入侵检测技术是指利用专门的软件系统或硬件设备对网络系统进行监控和分析,及时发现并阻止恶意攻击者对网络进行攻击或入侵的技术手段。
网络入侵检测技术在当今信息化社会中扮演着至关重要的角色,可以有效保护网络系统的安全和稳定。
一、网络入侵检测技术的分类1.主机入侵检测系统(HIDS)主机入侵检测系统是安装在单个主机上,用于监控和分析这台主机上的操作系统和应用程序的行为。
通过比对现有的攻击特征和异常行为,及时发现主机上的异常活动和潜在入侵,并采取相应的防御措施。
2.网络入侵检测系统(NIDS)网络入侵检测系统是部署在网络中的一种安全设备,通过监控网络流量和数据包的传输情况,检测网络中是否存在异常行为和攻击向量。
NIDS可以对整个网络进行实时监控,及时发现并阻止潜在的攻击行为。
3.基于行为的入侵检测技术(ABIDS)基于行为的入侵检测技术是一种新兴的入侵检测技术,主要通过对网络用户和设备的行为模式进行建模和监控,检测用户的异常行为和潜在的入侵威胁。
ABIDS可以有效识别零日漏洞和未知攻击,并提供更加全面的安全保护。
二、网络入侵检测技术的工作原理1.特征匹配网络入侵检测系统通过收集已知的攻击特征和恶意行为,建立特征库并与实际网络流量进行匹配比对,及时发现恶意流量和攻击行为。
特征匹配是网络入侵检测系统的基本工作原理,可以快速、准确地检测网络中的异常情况。
2.行为分析网络入侵检测系统通过监控网络用户和设备的行为模式,分析其正常的工作状态和动态变化情况,及时发现异常行为和可能的攻击行为。
行为分析技术可以提高网络入侵检测系统对未知攻击的识别能力,并提供更加全面的安全防护。
3.数据挖掘网络入侵检测系统通过对大量的网络数据进行挖掘和分析,发现隐藏在数据背后的规律和趋势,识别潜在的威胁和攻击行为。
数据挖掘技术可以帮助网络入侵检测系统更好地应对复杂的网络环境和威胁形势。
三、网络入侵检测技术的应用场景1.企业网络安全网络入侵检测技术可以帮助企业建立完善的网络安全系统,及时发现并阻止网络攻击和入侵行为,保护企业的核心数据和信息资产安全。
入侵检测技术第二版pdf引言概述:入侵检测技术是网络安全领域中至关重要的一环。
为了应对不断增长的网络威胁,入侵检测技术不断发展和更新。
本文将介绍入侵检测技术第二版PDF的内容,包括其结构、功能和应用。
正文内容:1. 入侵检测技术的基础知识1.1 入侵检测技术的定义和分类入侵检测技术是指通过对网络流量和系统日志的分析,识别和报告潜在的安全威胁。
根据检测方法的不同,入侵检测技术可分为基于特征的检测和基于行为的检测。
1.2 入侵检测技术的工作原理入侵检测技术通过监控网络流量和系统行为,检测异常活动和潜在的入侵行为。
它使用规则和模型来识别与已知攻击行为相匹配的模式,并通过实时监测和分析来提供警报和报告。
1.3 入侵检测技术的优势和局限性入侵检测技术可以及时发现并响应潜在的安全威胁,提高网络安全性。
然而,它也存在误报和漏报的问题,需要不断更新和优化以适应新的攻击方式。
2. 入侵检测技术第二版PDF的内容概述2.1 入侵检测技术的发展历程第二版PDF介绍了入侵检测技术的发展历程,包括早期的基于特征的检测方法和现代的基于行为的检测技术。
它还介绍了入侵检测技术在不同领域的应用和挑战。
2.2 入侵检测技术的新功能和算法第二版PDF详细介绍了新的功能和算法,用于提高入侵检测技术的准确性和效率。
其中包括机器学习算法、深度学习技术和云计算等新兴技术的应用。
2.3 入侵检测技术的实际案例和应用场景第二版PDF提供了实际案例和应用场景,展示了入侵检测技术在企业网络、云计算环境和物联网等不同领域的应用。
它还介绍了如何根据实际需求选择和配置入侵检测系统。
3. 入侵检测技术的挑战和解决方案3.1 入侵检测技术面临的挑战入侵检测技术面临着不断增长的网络威胁、大规模数据分析和隐私保护等挑战。
它需要应对新的攻击方式和快速变化的网络环境。
3.2 入侵检测技术的解决方案为了应对挑战,入侵检测技术可以采用自适应算法和混合检测方法,结合多个检测引擎和数据源。
企业网络入侵检测的关键技术有哪些在当今数字化的商业世界中,企业的网络安全至关重要。
网络入侵不仅可能导致企业的敏感信息泄露,还可能对企业的运营和声誉造成严重损害。
为了保护企业网络的安全,入侵检测技术成为了关键的防线。
那么,企业网络入侵检测的关键技术都有哪些呢?一、基于特征的检测技术基于特征的检测技术是一种较为常见和传统的入侵检测方法。
它的工作原理就像是一个“通缉犯数据库”。
系统会事先收集和定义已知的入侵行为特征,比如特定的网络数据包模式、恶意软件的代码特征等。
当网络中的流量经过检测系统时,会与这些预先定义的特征进行比对。
如果匹配上了,就会发出警报,表明可能存在入侵行为。
这种技术的优点是检测准确率相对较高,特别是对于已知的攻击模式。
然而,它也有明显的局限性。
对于新出现的、未知的攻击,或者经过变异的攻击手段,基于特征的检测技术可能就无能为力了,因为它依赖于事先定义好的特征库。
二、基于异常的检测技术与基于特征的检测技术相反,基于异常的检测技术是通过建立正常网络行为的模型,然后监测网络活动是否偏离了这个正常模型来判断是否存在入侵。
要实现这一技术,首先需要对企业网络中的正常流量、用户行为等进行一段时间的学习和分析,从而确定正常的行为模式和范围。
比如,某个用户通常在特定的时间段内访问特定的资源,或者网络流量在一天中的某个时段会处于特定的水平。
如果后续监测到的行为明显超出了这些正常范围,比如某个用户突然在非工作时间大量访问敏感数据,或者网络流量出现异常的激增,系统就会认为可能存在入侵。
基于异常的检测技术的优点在于能够发现新的、未知的攻击,因为它不依赖于已知的攻击特征。
但它也存在一些挑战,比如建立准确的正常行为模型比较困难,可能会产生误报(将正常行为误认为是异常)或者漏报(未能检测到真正的异常行为)。
三、协议分析技术网络通信是基于各种协议进行的,协议分析技术就是深入研究这些协议的规则和特点,来检测入侵行为。
通过对协议的结构、字段含义、交互流程等进行详细的解析,检测系统能够更准确地理解网络数据包的含义。
入侵检测技术简述摘要:作为一个网络管理员,他手中的保卫网络安全的法宝有三:防火墙,入侵检测技术和审计追踪技术。
防火墙主外,能够防御外部Internet上的攻击,但是一旦内部出了“奸细”,防火墙形同虚设,所以,入侵检测技术应运而生。
本文从入侵检测技术产生的背景意义、定义、分类、功能、技术手段、应用范围等几个方面对入侵检测技术进行了系统的介绍。
关键词:入侵检测HIDS NIDS入侵检测技术简述 (1)摘要: (1)正文 (3)1、入侵检测技术的定义 (3)2、入侵检测技术的分类 (3)3、入侵检测技术的功能 (4)4、入侵检测技术的技术手段 (4)5、入侵检测技术的应用范围 (4)6、产品介绍 (4)随着信息时代的不断发展,信息安全问题也随之逐步为人们所关注重视,并投入大量精力来跟黑客等不法行为进行对抗。
面对外网中的非法攻击,人们使用防火墙技术抵御,使其扼杀在外网,但是,“内鬼”的出现却让防火墙措手不及,比如来自内部的非法操作、口令和密码的泄露、软件缺陷以及拒绝服务攻击(Dos)。
加之防火墙也是人工编制出来的程序,也会存在一些漏洞,无法对付层出不穷的应用层后门、通过加密信道的攻击、应用设计缺陷等,而且防火墙技术通常是“被挨打”后才能发挥作用,所以防火墙这种被动的防范方法显得力不从心。
入侵检测系统这种更加仔细,并且能够及时发现并报告系统中异常事件的技术应运而生,成为保护计算机系统安全的另一个强力武器。
1、入侵检测技术的定义入侵检测(Intrusion Detection,ID),即对入侵进行发掘然后向计算机系统报告。
它通过对计算机网络或系统多个关键节点进行信息收集,并且对这些信息进行分析,从中发现计算机网络或系统中是否存在违反安全策略的行为和被攻击的迹象。
相对应的入侵检测系统(Intrusion Detection System, IDS)即实现入侵检测的功能,即对网络传输进行及时监视,检测到可疑事件时发出报警或主动采取措施的网络安全设备。
入侵检测技术重点总结入侵检测技术是信息安全领域中的重要技术之一,其主要目标是监测和检测网络和系统中的异常行为,及时发现和应对潜在的入侵活动。
入侵检测技术不仅可以帮助企业保护其关键信息资产,还可以帮助政府和公共组织维护其基础设施的安全。
下面将重点总结入侵检测技术的一些关键方法和技术。
1. 签名检测签名检测是入侵检测技术中最常见和最基础的方法之一。
签名检测通过事先学习典型入侵行为的特征,然后用这些特征来匹配实时网络流量或系统日志,从而发现和识别入侵行为。
签名检测技术的优点是高效和准确,但其缺点是对于未知入侵行为和变种攻击无法有效检测。
2. 异常检测异常检测是入侵检测技术中一种基于统计学方法的方法。
它通过建立正常行为的模型,然后与实时网络流量或系统日志进行比较,发现和识别异常行为。
异常检测技术的优点是可以检测未知入侵行为和变种攻击,但其缺点是误报率较高。
3. 行为分析行为分析是入侵检测技术中一种基于模式识别和机器学习的方法。
它通过学习正常用户和恶意攻击者的行为模式,然后用这些模式来识别和区分实时行为。
行为分析技术的优点是可以检测未知入侵行为和变种攻击,同时可以降低误报率。
然而,行为分析技术需要大量的数据和复杂的算法来建立和更新行为模型,因此计算和存储资源的要求较高。
4. 基于机器学习的方法基于机器学习的方法是入侵检测技术中一种使用机器学习算法来识别和分类网络流量或系统日志的方法。
该方法通过学习历史数据中的特征和行为模式,然后根据这些学习到的模型来预测和识别实时数据中的异常行为。
基于机器学习的方法可以有效地检测未知入侵行为和变种攻击,但其要求大量的标记数据和计算资源。
5. 深度学习深度学习是入侵检测技术中一种使用人工神经网络来建立和训练模型的方法。
深度学习技术可以自动学习复杂的特征和行为模式,从而识别和分类网络流量或系统日志中的异常行为。
与传统的机器学习方法相比,深度学习方法可以更好地适应不同的数据和环境,具有更高的准确性和鲁棒性。
网络安全中的入侵检测和防护技术1. 概述网络安全是当前互联网时代面临的重要问题之一,入侵检测和防护技术作为网络安全领域的重要组成部分,旨在发现和阻止未经授权的访问、未经授权的活动和未经授权的使用。
本文将从入侵检测和防护技术的基本概念、分类以及如何实施入侵检测和防护等方面展开论述。
2. 入侵检测技术入侵检测技术是一种通过监视系统或网络以及相关的事件,来检测潜在的入侵行为的监测和分析技术。
依据监测手段的不同,入侵检测技术可以分为基于主机的入侵检测(HIDS)和基于网络的入侵检测(NIDS)。
2.1 基于主机的入侵检测基于主机的入侵检测技术是通过对主机系统的日志、文件和流量等进行监测和分析,来检测系统是否遭受到入侵行为的检测方法。
它通过监测主机的行为和操作,检测和识别异常行为或入侵行为。
常见的基于主机的入侵检测工具包括Tripwire、OSSEC等。
2.2 基于网络的入侵检测基于网络的入侵检测技术是通过监测网络流量和活动,来检测系统是否遭受到入侵行为的检测方法。
它通过监测网络通信流量和特征,检测和识别异常行为或入侵行为。
常见的基于网络的入侵检测工具包括Snort、Suricata等。
3. 入侵防护技术入侵防护技术是为了保护系统和网络不受到入侵行为的损害,采取的一系列安全措施和方法的总称。
根据防护手段的不同,入侵防护技术可以分为主动防护和被动防护。
3.1 主动防护主动防护是指采取主动措施阻止或减轻入侵行为对系统和网络的损害。
常见的主动防护技术包括网络防火墙、入侵防护系统(IPS)、安全协议等。
网络防火墙通过设置安全策略和过滤规则,对进出网络的数据进行监控和控制,以防止入侵行为的发生。
入侵防护系统通过监测流量和行为,检测和拦截入侵行为。
安全协议为通信过程中数据的传输提供了加密和验证机制,提高了数据的安全性。
3.2 被动防护被动防护是指在系统和网络遭受入侵行为时,采取被动手段对入侵行为进行响应和处理。
常见的被动防护技术包括入侵响应系统(IRS)、网络流量分析等。
1.教案:入侵检测技术1.1入侵检测简介1.概念入侵检测(Intrusion Detection)是对入侵行为的检测。
它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。
入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。
因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。
2.功能及优点监督并分析用户和系统的活动;检查系统配置和漏洞;检查关键系统和数据文件的完整性;识别代表已知攻击的活动模式;对反常行为模式的统计分析;入侵检测系统和漏洞评估工具的优点在于:提高了信息安全体系其它部分的完整性;提高了系统的监察能力;跟踪用户从进入到退出的所有活动或影响;识别并报告数据文件的改动;发现系统配置的错误,必要时予以更正;识别特定类型的攻击,并向相应人员报警,以做出防御反应;可使系统管理人员最新的版本升级添加到程序中;允许非专家人员从事系统安全工作;为信息安全策略的创建提供指导;1.2IDS简介1.概念IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”。
专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。
例如:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。
一旦外部人员爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。
2.原理入侵检测可分为实时入侵检测和事后入侵检测两种:实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据恢复。
这个检测过程是不断循环进行的。
而事后入侵检测则是由具有网络安全专业知识的网络管理人员来进行的,是管理员定期或不定期进行的,不具有实时性,因此防御入侵的能力不如实时入侵检测系统。
入侵检测流程:(1)入侵检测的第一步:信息收集收集的内容包括系统、网络、数据及用户活动的状态和行为。
收集信息需要在计算机网络系统中不同的关键点来进行,这样一方面可以尽可能扩大检测范围,另一方面从几个信源来的信息的不一致性是可疑行为或入侵的最好标识,因为有时候从一个信源来的信息有可能看不出疑点。
入侵检测利用的信息一般来自以下四个方面:1)系统日志黑客经常在系统日志中留下他们的踪迹,因此,充分利用系统日志是检测入侵的必要条件。
日志文件中记录了各种行为类型,每种类型又包含不同的信息,很显然地,对用户活动来讲,不正常的或不期望的行为就是重复登录失败、登录到不期望的位置以及非授权的企图访问重要文件等等。
2)目录以及文件中的异常改变网络环境中的文件系统包含很多软件和数据文件,包含重要信息的文件和私有数据文件经常是黑客修改或破坏的目标。
3)程序执行中的异常行为网络系统上的程序执行一般包括操作系统、网络服务、用户启动的程序和特定目的的应用,例如数据库服务器。
每个在系统上执行的程序由一到多个进程来实现。
每个进程执行在具有不同权限的环境中,这种环境控制着进程可访问的系统资源、程序和数据文件等。
一个进程出现了不期望的行为可能表明黑客正在入侵你的系统。
黑客可能会将程序或服务的运行分解,从而导致运行失败,或者是以非用户或非管理员意图的方式操作。
4)物理形式的入侵信息这包括两个方面的内容:一是未授权的对网络硬件连接;二是对物理资源的未授权访问。
(2)入侵检测的第二步:数据分析一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。
其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。
1)模式匹配模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。
该方法的一大优点是只需收集相关的数据集合,显著减少系统负担,且技术已相当成熟。
它与病毒防火墙采用的方法一样,检测准确率和效率都相当高。
但是,该方法存在的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测以前从未出现过的黑客攻击手段。
2)统计分析统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。
测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值如果超过了正常值范围,就认为有入侵发生。
其优点是可检测到未知的入侵和更为复杂的入侵,缺点是误报、漏报率高,且不适应用户正常行为的突然改变。
具体的统计分析方法如基于专家系统的、基于模型推理的和基于神经网络的分析方法,这在前面入侵检测的分类中已经提到。
下面只对统计分析的模型做以介绍。
入侵检测5种统计模型为:操作模型:该模型假设异常可通过测量结果与一些固定指标相比较得到,固定指标可以根据经验值或一段时间内的统计平均得到,举例来说,在短时间内多次失败的登录很有可能是尝试口令攻击;方差:计算参数的方差并设定其置信区间,当测量值超过置信区间的范围时表明有可能是异常;多元模型:即操作模型的扩展,它通过同时分析多个参数实现检测;马尔柯夫过程模型:即将每种类型的事件定义为系统状态,用状态转移矩阵来表示状态的变化,当一个事件发生时,如果在状态矩阵中该转移的概率较小则该可能是异常事件;时间序列分析:即将事件计数与资源耗用根据时间排成序列,如果一个新事件在该时间发生的概率较低,则该事件可能是入侵。
统计方法的最大优点是它可以“学习”用户的使用习惯,从而具有较高检出率与可用性。
但是它的“学习”能力有时也会给入侵者以机会,因为入侵者可以通过逐步“训练”使入侵事件符合正常操作的统计规律,从而透过入侵检测系统。
3)完整性分析完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性,它在发现被修改成类似特洛伊木马的应用程序方面特别有效。
其优点是不管模式匹配方法和统计分析方法能否发现入侵,只要是有入侵行为导致了文件或其他对象的任何改变,它都能够发现。
缺点是一般以批处理方式实现,不用于实时响应。
3.分类按入侵检测的手段,IDS的入侵检测模型可分为基于网络和基于主机两种;按入侵检测的技术基础可分为基于标志的入侵检测和基于异常情况的入侵检测(anomaly-based);按输入入侵检测系统的数据的来源分为基于主机的入侵检测系统、基于网络的入侵检测系统和采用上述两种数据来源的分布式入侵检测系统;按入侵检测所采用的技术方法分为基于用户行为概率统计模型的入侵检测方法、基于神经网络的入侵检测方法、基于专家系统的入侵检测技术和基于模型推理的入侵检测技术。
4.性能指标根据Porras等的研究,给出了评价IDS性能的三个因素:准确性(Accuracy):指IDS从各种行为中正确地识别入侵的能力,当一个IDS的检测不准确时,就有可能把系统中的合法活动当作入侵行为并标识为异常(虚警现象)。
处理性能(Performance):指一个IDS处理数据源数据的速度。
显然,当IDS的处理性能较差时,它就不可能实现实时的IDS,并有可能成为整个系统的瓶颈,进而严重影响整个系统的性能。
完备性(Completeness):指IDS能够检测出所有攻击行为的能力。
如果存在一个攻击行为,无法被IDS检测出来,那么该IDS就不具有检测完备性。
也就是说,它把对系统的入侵活动当作正常行为(漏报现象)。
由于在一般情况下,攻击类型、攻击手段的变化很快,我们很难得到关于攻击行为的所有知识,所以关于IDS的检测完备性的评估相对比较困难。
在此基础上,Debar等又增加了两个性能评价测度:容错性(Fault Tolerance):由于IDS是检测入侵的重要手段/所以它也就成为很多入侵者攻击的首选目标。
IDS自身必须能够抵御对它自身的攻击,特别是拒绝服务(Denial-of-Service)攻击。
由于大多数的IDS是运行在极易遭受攻击的操作系统和硬件平台上,这就使得系统的容错性变得特别重要,在测试评估IDS时必须考虑这一点。
及时性(Timeliness):及时性要求IDS必须尽快地分析数据并把分析结果传播出去,以使系统安全管理者能够在入侵攻击尚未造成更大危害以前做出反应,阻止入侵者进一步的破坏活动,和上面的处理性能因素相比,及时性的要求更高。
它不仅要求IDS的处理速度要尽可能地快,而且要求传播、反应检测结果信息的时间尽可能少。
1.3DCNIDS-18001.DCNIDS-1800简介DCNIDS-1800 M/M2/M3/G/G2/G3 是自动的、实时的网络入侵检测和响应系统,它采用了新一代的入侵检测技术,包括基于状态的应用层协议分析技术、开放灵活的行为描述代码、安全的嵌入式操作系统、先进的体系架构、丰富完善的各种功能,配合高性能专用硬件设备,是最先进的网络实时入侵检测系统。
它以不引人注目的方式最大限度地、全天候地监控和分析企业网络的安全问题。
捕获安全事件,给予适当的响应,阻止非法的入侵行为,保护企业的信息组件。
2.DCNIDS-1800程序组件DCNIDS-1800采用多层分布式体系结构,由下列程序组件组成:Console(控制台):控制台(console)是DCNIDS-1800 的控制和管理组件。
它是一个基于Windows的应用程序,控制台提供图形用户界面来进行数据查询、查看警报并配置传感器。
控制台有很好的访问控制机制,不同的用户被授予不同级别的访问权限,允许或禁止查询、警报及配置等访问。
控制台、事件收集器和传感器之间的所有通信都进行了安全加密。
EC:EventCollector(事件收一个大型分布式应用中,用户希望能够通过单个集器)控制台完全管理多个传感器,允许从一个中央点分发安全策略,或者把多个传感器上的数据合并到一个报告中去。
用户可以通过安装一个事件收集器来实现集中管理传感器及其数据。
事件收集器还可以控制传感器的启动和停止,收集传感器日志信息,并且把相应的策略发送传感器,以及管理用户权限、提供对用户操作的审计功能。
IDS服务管理的基本功能是负责“事件收集服务”和“安全事件响应服务”的起停控制,服务状态的显示。
LogServer:LogServer(数据服务器)是DCNIDS-1800的数据处理模块。
LogServer 需要集成DB(数据库)一起协同工作。
DB(数据库)是一个第三方数据库软件。
DCNIDS-1800支持微软MSDE、SQL Server,并即将支持MySQL 和Oracle数据库,Sensor(传感器):部署在需要保护的网段上,对网段上流过的数据流进行检测,识别攻击特征,报告可疑事件,阻止攻击事件的进一步发生或给予其它相应的响应。