IPS入侵防御系统学习

上传人:小*** 文档编号:242969198 上传时间:2024-09-13 格式:PPT 页数:21 大小:3.04MB
返回 下载 相关 举报
IPS入侵防御系统学习_第1页
第1页 / 共21页
IPS入侵防御系统学习_第2页
第2页 / 共21页
IPS入侵防御系统学习_第3页
第3页 / 共21页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,IPS,学习资料,(入侵防御系统),目录,2,IPS,基础知识,DPX8000,简单介绍,现网部简单介绍,3,一、,入侵防护系统的基本概念:,入侵防护系统(,Intrusion Preventio System,,,IPS,)整合了,防火墙技术,和入侵检测技术,采用,在线,工作模式,所有接收到的,数据包,都要经过入侵防护系统检查之后决定是否放行,或者执行缓存、抛弃策略,发生攻击时及时发出警报,并将网络攻击事件及所采取的措施和结果进行记录。,入侵防护系统主要由,嗅探器,、检测分析组件、策略执行组件、状态开关、,日志,系统和控制台组成。,4,二、,IDS,与,IPS,简单介绍,入侵检测系统(,IDS,)对那些异常的、可能是入侵行为的数据进行检测和报警,告知使用者网络中的实时状况,并提供相应的解决、处理方法,是一种侧重于风险管理的安全产品。,入侵防御系统(,IPS,)对那些被明确判断为攻击行为,会对网络、数据造成危害的恶意行为进行检测和防御,降低或是减免使用者对异常状况的处理资源开销,是一种侧重于风险控制的安全产品。,三、,IPS,产生原因,A,:串行部署的防火墙可以拦截低层攻击行为,但对应用层的深层攻击行为无能为力。,B,:旁路部署的,IDS,可以及时发现那些穿透防火墙的深层攻击行为,作为防火墙的有益补充,但很可惜的是无法实时的阻断。,C,:,IDS,和防火墙联动:通过,IDS,来发现,通过防火墙来阻断。但由于迄今为止没有统一的接口规范,加上越来越频发的,“,瞬间攻击,”,(一个会话就可以达成攻击效果,如,SQL,注入、溢出攻击等),使得,IDS,与防火墙联动在实际应用中的效果不显著。,6,四、,IPS,的种类(,1,),* 基于主机的入侵防护,(HIPS),HIPS,通过在主机,/,服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序。基于主机的入侵防护技术可以根据自定义的安全策略以及分析学习机制来阻断对服务器、主机发起的恶意入侵。,HIPS,可以阻断缓冲区溢出、改变登录口令、改写动态链接库以及其他试图从操作系统夺取控制权的入侵行为,整体提升主机的安全水平。,四、,IPS,的种类(,2,),* 基于网络的入侵防护,(NIPS),NIPS,通过检测流经的网络流量,提供对网络系统的安全保护。由于它采用在线连接方式,所以一旦辨识出入侵行为,,NIPS,就可以去除整个网络会话,而不仅仅是复位会话。同样由于实时在线,,NIPS,需要具备很高的性能,以免成为网络的瓶颈,因此,NIPS,通常被设计成类似于交换机的网络设备,提供线速吞吐速率以及多个网络端口。,NIPS,必须基于特定的硬件平台,才能实现千兆级网络流量的深度数据包检测和阻断功能。这种特定的硬件平台通常可以分为三类:一类是网络处理器,(,网络芯片,),,一类是专用的,FPGA,编程芯片,第三类是专用的,ASIC,芯片。在技术上,,NIPS,吸取了目前,NIDS,所有的成熟技术,包括,特征匹配、协议分析和异常检测,。特征匹配是最广泛应用的技术,具有准确率高、速度快的特点。基于状态的特征匹配不但检测攻击行为的特征,还要检查当前网络的会话状态,避免受到欺骗攻击。,五、,IPS,原理,IPS,则倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。,IPS,是通过直接嵌入到网络流量中实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中。这样一来,有问题的数据包,以及所有来自同一数据流的后续数据包,都能在,IPS,设备中被清除掉。,8,六、,IPS,工作原理,IPS,实现实时检查和阻止入侵的原理在于,IPS,拥有数目众多的过滤器,能够防止各种攻击。当新的攻击手段被发现之后,,IPS,就会创建一个新的过滤器。,IPS,数据包处理引擎是专业化定制的集成电路,可以深层检查数据包的内容。如果有攻击者利用,Layer 2(,介质访问控制,),至,Layer 7(,应用,),的漏洞发起攻击,,IPS,能够从数据流中检查出这些攻击并加以阻止。传统的防火墙只能对,Layer 3,或,Layer 4,进行检查,不能检测应用层的内容。防火墙的包过滤技术不会针对每一字节进行检查,因而也就无法发现攻击活动,而,IPS,可以做到逐一字节地检查数据包。所有流经,IPS,的数据包都被分类,分类的依据是数据包中的报头信息,如源,IP,地址和目的,IP,地址、端口号和应用域。每种过滤器负责分析相对应的数据包。通过检查的数据包可以继续前进,包含恶意内容的数据包就会被丢弃,被怀疑的数据包需要接受进一步的检查。,9,续:,针对不同的攻击行为,,IPS,需要不同的过滤器。每种过滤器都设有相应的过滤规则,为了确保准确性,这些规则的定义非常广泛。在对传输内容进行分类时,过滤引擎还需要参照数据包的信息参数,并将其解析至一个有意义的域中进行上下文分析,以提高过滤准确性。,过滤器引擎集合了流水和大规模并行处理硬件,能够同时执行数千次的数据包过滤检查。并行过滤处理可以确保数据包能够不间断地快速通过系统,不会对速度造成影响。这种硬件加速技术对于,IPS,具有重要意义,因为传统的软件解决方案必须串行进行过滤检查,会导致系统性能大打折扣。,10,七、面临的挑战和解决方式,IPS 技术需要面对很多挑战,其中主要有三点:,一是单点故障,,二是性能瓶颈,,三是误报和漏报,。,IPS厂商采用各种方式加以解决。,一是综合采用多种检测技术,,二是采用专用硬件加速系统来提高IPS的运行效,率。,12,八、一款优秀的网络入侵防护系统应该具备以下特征:*满足高性能的要求,提供强大的分析和处理能力,保证正常网络通信的质量;*提供针对各类攻击的实时检测和防御功能,同时具备丰富的访问控制能力,在任何未授权活动开始前发现攻击,避免或减缓攻击可能给企业带来的损失;*准确识别各种网络流量,降低漏报和误报率,避免影响正常的业务通讯;*全面、精细的流量控制功能,确保企业关键业务持续稳定运转;*具备丰富的高可用性,提供,BYPASS,(硬件、软件)和,HA,等可靠性保障措施;*可扩展的多链路,IPS,防护能力,避免不必要的重复安全投资;*提供灵活的部署方式,支持在线模式和旁路模式的部署,第一时间把攻击阻断在企业网络之外,同时也支持旁路模式部署,用于攻击检测,适合不同客户需要;*支持分级部署、集中管理,满足不同规模网络的使用和管理需求。,目录,13,DPX8000,简单介绍,现网部署简单介绍,IPS,基础知识,DPX8000,系列产品基于,DPtech,自主知识产权的,ConPlat,软件平台,集,业务交换、网络安全、应用交付,三大功能于一体。在提供,IPv4/IPv6,、,MPLS VPN,、不间断转发、环网保护等丰富网络特性基础上,还可以提供应用防火墙、,IPS,、,UAG,、异常流量清洗,/,检测、应用交付、,WAF,、漏洞扫描等深度业务的线速处理,是目前业界业务扩展能力最强、处理能力最高、接口密度最高的,深度业务交换网关,,旨在满足运营商、数据中心、大型企业的高性能网络深度业务处理需要。,图,1,:,DPX8000-A5,前面板,图,2,:,带两个,10GE,光口的主控板,图,3,:接口板(,48G1000M,光口板),目录,17,DPX8000,简单介绍,现网部署简单介绍,IPS,基础知识,DPX8000,简单介绍,19,20,Page,21,谢 谢!,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 小学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!