침입 탐지 기술의 분류? 그것들의 장단점은 무엇입니까? 대상 시스템의 유형에 따라 분류됩니다
웹 기반 id (웹 기반 id)
모듈의 배포 방식에 따라
중앙 집중식 IDS
분산 침입 탐지 시스템
호스트 기반 id 의 이점
가격 대비 성능
상세하고 포괄적인 감사 내용
뷰포트 설정은 암호화 및 전환 환경에 적합합니다.
호스트 기반 침입 탐지 시스템의 단점
기타 보안 문제.
HIDS 는 매우 의존적입니다.
호스트 수가 많으면 비용이 너무 많이 든다.
네트워크의 상황을 감시할 수 없다
네트워크 기반 침입 탐지 시스템의 장점
넓은 탐지 범위
호스트 구성 및 성능을 변경할 필요가 없습니다.
독립성 및 운영 체제 독립성
간편한 설치
네트워크 기반 침입 탐지 시스템의 단점
다른 네트워크 세그먼트의 네트워크 패킷을 감지할 수 없습니다.
대량의 계산이 필요한 복잡한 공격을 탐지하기 어렵다.
협력 능력이 약하다
암호화된 세션을 처리하기가 어렵습니다.