침입 탐지 기술이란 무엇입니까? 침입 탐지 시스템 모델의 세 가지 기능 구성 요소는 무엇입니까?
세 부분: 정보 수집, 정보 분석 및 결과 처리.
(1) 정보 수집: 침입 탐지의 첫 번째 단계는 시스템, 네트워크, 데이터 및 사용자 활동의 상태와 동작을 포함한 정보 수집입니다. 정보는 시스템 및 네트워크 로그 파일, 네트워크 트래픽, 예외 디렉토리 및 파일 변경, 예외 프로그램 실행 등 서로 다른 네트워크 세그먼트에 배치된 센서 또는 다른 호스트의 에이전트에 의해 수집됩니다.
(2) 정보 분석: 수집된 시스템, 네트워크, 데이터, 사용자 활동 상태, 동작 등의 정보를 감지 엔진으로 전송하고 센서에 상주하며 일반적으로 패턴 일치, 통계 분석, 무결성 분석의 세 가지 기술적 수단을 통해 분석합니다. 오용 패턴이 감지되면 경고가 생성되어 콘솔로 전송됩니다.
(3) 결과 처리: 콘솔은 경고로 생성된 사전 정의된 응답에 따라 적절한 조치를 취합니다. 라우터 또는 방화벽 재구성, 프로세스 종료, 연결 끊기, 파일 속성 변경 또는 단순한 경보일 수 있습니다.