计算机科学NIP,焦点:网络入侵防护(NIP)技术真的成了鸡肋吗? -电脑资料
网络入侵防护(NIP)技术已经成为业界争论的焦点,
相关调查显示,在为什么不使用NIP系统来过滤网络业务流的问题上,63%的人回答说他们使用防火墙。然而防火墙的设置很多都是静态的,管理员定义什么是可接受的网络业务流,然后利用防火墙的特点来实现其安全策略。事实上,错误设置的防火墙正是一般网络安全漏洞的根源,焦点:网络入侵防护(NIP)技术真的成了鸡肋吗?》(https://www.unjs.com)。这一简单的事实被NIP销售商们用作推销产品的卖点。
NIP系统在可预见的未来也不会完全替代防火墙,这是因为其错误检测率的问题,错误检测率意味着拦截合法网络业务的可能性。要避免攻击,必须要检测攻击,但是NIP系统依赖于对入侵的检测,这在某种程度上是不科学的。正确设置的防火墙可以仅允许已定义的网络业务通过,而NIP系统目前还做不到这一点。
NIP系统可以分为两大类,特征比对入侵防护系统和异常探测入侵防护系统。特征比对入侵防护系统的工作原理是将通过的网络业务流与已知的攻击特征进行比对,如果匹配则认为该网络业务流可能为恶意攻击。异常探测入侵防护系统的工作原理是学习正常的网络业务流特征,当发现通过的网络业务流与正常业务流有较大变化时,发出警报并采取相应措施,这样可以有效地拦截诸如DoS和DDoS类型的攻击。
由于我们缺乏对服务器和台式机的必要安全控制,而且可能没有时间去维护应用程序的升级,再加上那些由于网络应用程序的设计或安装出现问题而导致的安全漏洞,这些才是我们使用NIP系统的真正原因。
计算机科学NIP,焦点:网络入侵防护(NIP)技术真的成了鸡肋吗? -电脑资料相关推荐
- 论文:基于数据挖掘的网络入侵检测关键技术研究-郭春
目录 1.文章主要工作: 1.1 设计了一种适用于入侵检测的特征提取方法.(降维)DSFE:Distance-sum based feature extraction method; 1.2 设计了一 ...
- [网络工程师]-防火墙-入侵防护系统IPS
目前,随着网络入侵事件的不断增加和黑客攻击数据的不断提高,使得传统的防火墙或入侵检测技术无法满足现代网络安全的需要,而入侵防护技术的产生正是适应了这种要求. 防火墙是实施访问控制策略的系统,对流经的网 ...
- 入侵防御(IPS)技术,怎么做好入侵防护
入侵防御是种既能发现又能阻止入侵行为的新安全防御技术.通过检测发现网络入侵后,能自动丢弃入侵报文或者阻断攻击源,从而从根本上避免攻击行为.入侵防御的主要优势有如下几点: 实时阻断攻击:设备采用直路方式 ...
- 综述类_网络入侵检测技术综述
文章目录 网络入侵检测技术综述 大纲 一.入侵检测系统分类 1.基于数据来源划分 2.基于检测技术划分 二.基于传统机器学习的入侵检测 1.入侵数据处理 2.监督机器学习技术 3.无监督机器学习技术 ...
- 文献笔记02 网络入侵检测技术综述(信息安全学报)
文章目录 网络入侵检测技术综述 大纲 一.入侵检测系统分类 1.基于数据来源划分 2.基于检测技术划分 二.基于传统机器学习的入侵检测 1.入侵数据处理 2.监督机器学习技术 3.无监督机器学习技术 ...
- 防火墙/入侵防护系统IPS
不断增加和黑客攻击数据的不断提高,使得传统的防火墙或入侵检测技术无法满足现代网络安全的需要,而入侵防护技术的产生正是适应了这种要求. 防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符 ...
- 【网络与系统安全实验】网络扫描与防御技术
网络扫描与防御技术 扫描技术基础 什么是网络扫描器 网络扫描器可以通过执行一些脚本文件来模拟对网络系统进行攻击的行为并记录系统的反应,从而搜索目标网络内的服务器.路由器.交换机和防火墙等设备的类型与版 ...
- 做好黑客入侵防护,你需要了解这些入侵工具
做好黑客入侵防护,首先要了解黑客常用的是哪些入侵工具,黑客常用的入侵工具有哪些呢?包括但不限于以下几种: 抓包 HTTP请求类 Fiddler/Charles 最常见的代理抓包工具,这两个就不用多说了 ...
- 视频监控系统 摄像头与网络存储服务器兼容,网络视频监控系统技术要点
1 高清视频监控的主流技术 宽动态 数字宽动态并没有达到真正意义上的扩大成像动态范围的目的,而是通过软件的图像后处理算法提高了局部区域的对比度,一般由摄像机ISP模组实现.我们肉眼可辨别的灰阶范围十分 ...
最新文章
- Linux - Ubuntu
- python解压到指定文件夹_Python:将文件解压缩到当前工作目录,但不保存zip中的目录结构...
- Android服务一 创建启动服务
- 用.NET 2.0压缩解压功能处理大型数据
- 最大子序列和问题 hdu1231
- Python静态作用域名字搜索规则
- mysql典型安装和自定义_Mysql8.0.19下载安装—windows版本自定义安装
- 网络新手ip隐藏器_什么是高防IP,高防IP原理是什么
- 关于elasticsearch属性not_analyzed,坑
- sonar配置报错问题处理
- 项目管理之道——软件能力成熟度模型五大等级详解!
- 操作系统的功能和意义
- 如何免费下载qq音乐 ----ctf学习之php漏洞
- 潮中有浪,国潮青花瓷魔浪S入手,我只能说很潮够强
- lol6月五日服务器维护,lol5月6日维护公告
- CentOS 之 python-devel 安装
- 微信小程序毕业设计 基于微信小程序的物业维修报修系统开题报告
- 英文查重检测网站有哪些?
- U盘插到电脑上就严重发烫,而且计算机也无法发现U盘 这个U盘彻底坏了吗?,U盘插上电脑就死机是什么原因?如何解决?...
- 【组原】之 磁盘存储器(RAID)
热门文章
- 网易云深度学习第一课第三周编程作业
- linux复制后权限变了,linux系统(centos debian freebsd等)如何拷贝数据并保持原来的属性(权限 属主)不变?...
- 2021数据技术嘉年华 • 嘉宾面对面
- 《PostgreSQL 指南:内幕探索》之基础备份与时间点恢复(上)
- 披荆斩棘:饿了么业务架构的演进之路
- 华为云张昆:支持全场景全业务,GaussDB加速企业数字化转型
- 云原生2.0时代,华为云DevOps立体运维实践
- 【华为云技术分享】物体检测yolo3算法 学习笔记(1)
- 【华为云技术分享】mongos-sharding连接池配置
- 在家办公怎么弄?华为云DevCloud宝典一看就懂——项目管理篇