침입 감지 시스템이 네트워크 트래픽을 확보하는 방법
침입 탐지 시스템이 네트워크 트래픽을 얻는 방법: 허브를 네트워크 링크에 직렬로 연결합니다.
침입 탐지는 "행동, 보안 로그, 감사 데이터 또는 네트워크에서 사용할 수 있는 기타 정보를 조작하여 시스템에 침입하거나 침입하려는 시도를 탐지하는 것"입니다. 침입탐지기술은 내부공격, 외부공격, 오작동 등을 탐지하는데 사용되는 방법이다. 다양한 엔진을 이용해 네트워크 데이터 소스를 실시간 또는 주기적으로 분석해 위협 부분을 추출하고 대응 메커니즘을 작동시키는 동적 네트워크 보안 기술이다.
침입탐지 소프트웨어와 하드웨어를 결합한 것을 침입탐지시스템(IDS)이라고 한다. 컴퓨터 시스템이나 네트워크 시스템에서 발생하는 이벤트를 모니터링하고 규칙에 따라 보안 감사를 수행하는 소프트웨어 또는 하드웨어 시스템 집합입니다. 방화벽에 대한 합리적인 보완책입니다.
침입 탐지 시스템은 4가지 구성 요소로 구성됩니다.
1. 이벤트 생성기: 이벤트 기록 스트림의 정보 소스를 제공하고 네트워크에서 모든 데이터 패킷을 얻은 다음 데이터를 가져옵니다. 데이터 분석 및 처리를 위해 패킷이 분석 엔진으로 전송됩니다.
2. 이벤트 분석기: 정보 소스로부터 데이터를 수신하여 데이터 분석 및 프로토콜 분석을 수행하고, 이러한 분석을 통해 침입 현상을 발견하여 다음 단계로 진행합니다.
3. 대응부: 분석 엔진을 기반으로 데이터 결과에 대응하여 연결 끊기, 경보 메시지 발행, 공격자에 대한 반격 실행 등을 수행합니다.
4. 이벤트 데이터베이스: 다양한 중간 및 최종 데이터가 저장되는 장소의 총칭입니다. 복잡한 데이터베이스일 수도 있고 간단한 텍스트 파일일 수도 있습니다.
위 내용에 대해서는 바이두백과사전-침입탐지시스템을 참고하시기 바랍니다