컴퓨터 지식 네트워크 - 컴퓨터 백과사전 - 네트워크 기반 침입 탐지 시스템과 호스트 기반 탐지 시스템의 차이점

네트워크 기반 침입 탐지 시스템과 호스트 기반 탐지 시스템의 차이점

첫째, 성격이 다르다

1. 네트워크 기반 침입 탐지 시스템은 원본 네트워크 패킷을 데이터 소스로 사용합니다. 네트워크 데이터에 있는 호스트의 네트워크 카드를 혼합 모드로 설정하고, 호스트는 네트워크에서 흐르는 패킷을 실시간으로 수신 및 분석하여 침입을 감지합니다.

2. 호스트 기반 침입 탐지 시스템 (HIDS) 은 1980 년대 초에 나타났는데, 당시 네트워크 규모가 비교적 작았고, 인터넷도 완전히 상호 연결되어 있지 않았다. 이런 환경에서 의심스러운 행위의 감사 기록을 검사하는 것은 비교적 쉽다. 그리고 당시 침입은 매우 적기 때문에 사후 분석 공격을 통해 후속 공격을 예방할 수 있었다.

둘째, 원칙이 다르다

1. 네트워크 기반 침입 탐지 시스템: 랜덤 모드에서 실행되는 네트워크 어댑터는 일반적으로 네트워크를 통한 모든 통신 서비스를 실시간으로 감지하고 분석하는 데 사용됩니다.

2. 호스트 기반 침입 탐지 시스템: 감사 레코드를 사용하지만 호스트는 자동으로 감지하고 적시에 대응할 수 있습니다. 일반적으로 HIDS 는 시스템, 이벤트 및 보안 기록을 모니터링하고 분석합니다.

확장 데이터

에이즈의 주요 특징은 다음과 같습니다.

1, 특정 시스템 작업 모니터링

HIDS 는 파일 액세스, 파일 사용 권한 변경, 새 실행 파일 생성 시도, 특수 장치 액세스 시도 등 사용자 및 파일 액세스 활동을 모니터링합니다.

2. 네트워크 기반 침입 탐지 시스템에서 감지할 수 없는 공격을 감지할 수 있습니다.

HIDS 는 네트워크 기반 침입 탐지 시스템에서 감지할 수 없는 공격을 감지할 수 있습니다. 예를 들어, 주 서버 키보드에 대한 공격은 네트워크를 통과하지 않으므로 네트워크 기반 침입 탐지 시스템을 피할 수 있습니다.

3. 데이터 암호화 및 스위칭 연결을 위한 서브넷 환경에 적합합니다.

HIDS 는 서브넷 내의 다양한 컴퓨터에 설치되므로 네트워크 기반 침입 탐지 시스템보다 연결 및 데이터 암호화 환경을 교환하는 데 더 적합합니다.

Baidu 백과 사전-웹 기반 침입 탐지 시스템

Baidu 백과 사전-호스트 기반 침입 탐지 시스템

上篇: 카드 피부 마법 각성을 착용하는 방법 下篇: 천진 산자나무 포장기의 가격은 얼마입니까?
관련 내용