침입탐지 시스템은 탐지 데이터의 출처에 따라 네트워크 기반 IDS와 호스트 기반 IDS로 나눌 수 있습니다. 침입탐지시스템은 네트워크 전송을 실시간으로 모니터링하여 의심스러운 전송이 발견될 경우 경보를 발령하거나 사전 대응하는 네트워크 보안 장치입니다.
이 튜토리얼의 운영 환경: Windows 7 시스템, Dell G3 컴퓨터.
침입탐지시스템(IDS)은 탐지 데이터의 출처에 따라 네트워크 기반 IDS와 호스트 기반 IDS로 나눌 수 있습니다.
침입탐지시스템이란 무엇인가요?
침입탐지시스템(IDS)은 네트워크 전송을 실시간으로 모니터링하여 의심스러운 전송이 발견되면 경보를 울리거나 사전 대응 조치를 취하는 네트워크 보안 장치입니다. 다른 네트워크 보안 장비와 다른 점은 IDS가 사전 예방적인 보안 보호 기술이라는 것입니다. IDS는 1980년 4월에 처음 등장했습니다. 1980년대 중반에 IDS는 점차적으로 IDES(침입 탐지 전문가 시스템)로 발전했습니다. 1990년 IDS는 네트워크 기반 IDS와 호스트 기반 IDS로 구분되었습니다. 나중에 분산형 IDS가 등장했습니다. 현재 IDS는 빠르게 발전하고 있으며 일부 사람들은 IDS가 방화벽을 완전히 대체할 수 있다고 주장해 왔습니다.
IETF는 침입 탐지 시스템을 네 가지 구성 요소로 나눕니다.
이벤트 생성기(이벤트 생성기)의 목적은 전체 컴퓨팅 환경에서 이벤트를 가져와 이 이벤트를 시스템의 다른 부분에 제공하는 것입니다.
데이터를 분석하고 분석 결과를 생성하는 이벤트 분석기.
응답 단위(Response Unit)는 분석 결과에 반응하는 기능 단위로 연결 끊기, 파일 속성 변경 등 강력한 반응을 할 수도 있고, 단순히 알람을 보낼 수도 있습니다.
이벤트 데이터베이스 이벤트 데이터베이스는 다양한 중간 및 최종 데이터가 저장되는 장소의 총칭입니다. 복잡한 데이터베이스일 수도 있고 간단한 텍스트 파일일 수도 있습니다.
php 중국 웹사이트에서는 수많은 무료 고화질 원본 프로그래밍 비디오를 제공하므로 만족하실 것이라고 믿습니다. (보안 튜토리얼 추천:서버 보안)
위 내용은 탐지 데이터의 출처에 따라 침입 탐지 시스템을 무엇으로 분류할 수 있나요?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!