本文目录一览:
主机入侵防御系统的与传统防火墙区别
所谓hips(主机入侵防御体系),也就是现在大家所说的系统防火墙,它有别于传统意义上的网络防火墙nips.
二者虽然都是防火墙,但是在功能上其实还是有很大差别的:传统的nips网络防火墙说白了就是只有在你使用网络的时候能够用上,通过特定的tcp/ip协议来限定用户访问某一ip地址,或者也可以限制互联网用户访问个人用户和服务器终端,在不联网的情况下是没有什么用处的;而hips系统防火墙就是限制诸如a进程调用b进程,或者禁止更改或者添加注册表文件--打个比方说,也就是当某进程或者程序试图偷偷运行的时候总是会调用系统的一些其他的资源,这个行为就会被hips检测到然后弹出警告询问用户是否允许运行,用户根据自己的经验来判断该行为是否正确安全,是则放行允许运行,否就不使之运行,一般来说,在用户拥有足够进程相关方面知识的情况下,装上一个hips软件能非常有效的防止木马或者病毒的偷偷运行,这样对于个人用户来说,中毒插马的可能性就基本上很低很低了.但是,只是装上个hips也不是最安全的,毕竟--用户穿上的只是个全透明防弹衣也还是会被某些别有用心的人偷窥去用户的个人隐私的,所以,选用一款功能强大而小巧的防火墙也是很重要的--起码有防止DDOS攻击和防arp欺骗攻击功能(对内网用户尤为重要)! 上面是对hips和防火墙作个区别,因为杀软和这两类软件差别比较大,就不拿到这里来说了,下面我具体介绍一下hips以及常见的几款hips安全软件,希望对各位有所裨益!
我们个人用的HIPS可以分为3D:
AD(Application Defend)应用程序防御体系
RD(Registry Defend)注册表防御体系
FD(File Defend)文件防御体系
它通过可定制的规则对本地的运行程序、注册表的读写操作、以及文件读写操作进行判断并允许或禁止。
常用的HIPS软件有:
SNS(Safe'n'Sec Personal)--AD+FD+RD,
SSM(System Safety Monitor),
PG(ProcessGuard和Port Explorer)--AD+RD,
GSS(Ghost Security Suite)--AD+RD,
SS(SafeSystem 2006)--FD.
EQSecure(国产的E盾)--AD+FD+RD
其实我觉得这些hips软件在功能上也大多差不多,更多的我们其实也就是比较一下谁的生命力更顽强(不容易被其他进程干掉),谁更适合国人所需,谁更简单易操作,下面我就这些方面做个相对比较简单的介绍吧! 首先是SSM(System Safety Monitor) --因为我比较喜欢这款: 商业版免费版 注册表监视: 高级 基本过程监视: 高级 基本底层磁盘访问控制:有 无底层键盘访问控制: 有 无 NT服务监视: 高级 基本 IE设置跟踪:高级 基本用户程序友好对话: 有 无优先支持: 高 低开发优先: 高 低 Win9x支持: 无 有
SSM在声誉上面是相当不错的,而且也相对很稳定--虽然能被ICEword干掉,不过其他的hips类好像也都是能被干掉的,这个不是重点,因为在冰刃要干掉他们之前,hips软件已经会报警询问是否允许该项操作,虽然说确了个FD功能,不过我觉得对个人用户来说已经相当足够,起码我已经有半年时间未中毒插马了--当然,如果你还是不放心,再装上个SS补足3D功能也是可以的,最关键的是SSM商业版已经被成功破解了(该软件有简体中文版),唯一觉得不爽的可能就是早期使用比较繁琐,毕竟什么东西的运行都要选择允许还是禁止也是一件头疼事,所以一般在刚装上的时候,我个人建议还是先全部运行一遍所有的你要经常用到的东西就可以了,占用资源也还可以,一般是一个进程10M左右,cpu基本没感觉.我给SSM打90分
其次是SNS(Safe'n'Sec Personal) --他是唯一3D的哦,它建立在行为分析的基础上,有最先进的预先侦查系统,可以防止病毒渗透计算机,破坏信息,对计算机多了一层保护,在计算机保护方面实现重大突破。同时,快速安装,易于操作的界面,和反病毒软件和个人防火墙极好的兼容性,智能的决策技术,最强的保护和对系统运行的最小影响等特点更增加了Safe'n'sec的魅力--汗,这个是官方介绍,我自己觉得是相当的牛了,不过我自己还没有用过--这是全英文版本英语太菜,而且没有破解(专业加密公司出品,想破解难度好大的),在网上看过测评,据说是比GSS+SS还要牛的.我给SNS打95分
再下来就是GSS(Ghost Security Suite) ,其实用的时间并不是很长,可能没有多大发言权,不过我个人不是很喜欢这款,因为貌似不太稳定,在运行大型游戏的时候,似乎CPU容易飙升,这个不少人如此,不知道是不是此软件本来就是如此,但是GSS还是相当不错的--简单明了,有自己的操作模式,不如SSM来的细致繁琐,但是也是相当安全,特别是在配合SS使用之下.不过最不爽的是容易被任务管理器干掉,我昏,而且长时间没有更新了,不知道搞什么!不过话说回来,现在网路广泛流传的GSS亚尔迪破解版还是很不错的.我给GSS打88分,GSS+SS打92分
最后简单说下PG和SS,SS规则完善但不够稳定,PG简单稳定,大致上PG感觉和SSM以及GSS差不多,就看用户个人喜好了~~~
最后还提一款hips软件--Winpooch(因为没有用过,所以就只能借用别人的话来说了),相对GSS而言,无疑,GSS的稳定性比Winpooch略强,但是GSS的规则添加到500条左右的时候就会变得很慢,而且GSS只能监控注册表,但是,Winpooch不只可以监控注册表,还可以监控文件的读取、写入,还可以监控网络连接,而且目前Winpooch已经有600多条规则了,对系统的影响还是很小,软件推荐给你了,好不好用还得你自己测试才最实际。
用了hips软件,基本上,杀软可以卸载了,呵呵,但是防火墙还是一定得要的. 至于每款软件的具体教程,网上有很多,我这里也就不一一赘述了,感兴趣的人,我们倒是可以一起探讨,呵呵!另外说句,这类hips软件和杀软以及防火墙的选用一样,没有所谓的最好,只有对你个人而言的更好,所以,怎么选择,全看你自己。
入侵感知系统和防火墙的区别是什么?
一、 入侵检测系统和防火墙的区别
1. 概念
1)防火墙:防火墙是设置在被保护网络(本地网络)和外部网络(主要是Internet)之间的一道防御系统,以防止发生不可预测的、潜在的破坏性的侵入。它可以通过检测、限制、更改跨越防火墙的数据流,尽可能的对外部屏蔽内部的信息、结构和运行状态,以此来保护内部网络中的信息、资源等不受外部网络中非法用户的侵犯。
2) 入侵检测系统:IDS是对入侵行为的发觉,通过从计算机网络或计算机的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
3) 总结:从概念上我们可以看出防火墙是针对黑客攻击的一种被动的防御,IDS则是主动出击寻找潜在的攻击者;防火墙相当于一个机构的门卫,收到各种限制和区域的影响,即凡是防火墙允许的行为都是合法的,而IDS则相当于巡逻兵,不受范围和限制的约束,这也造成了ISO存在误报和漏报的情况出现。
2. 功能
防火墙的主要功能:
1) 过滤不安全的服务和非法用户:所有进出内部网络的信息都是必须通过防火墙,防火墙成为一个检查点,禁止未授权的用户访问受保护的网络。
2) 控制对特殊站点的访问:防火墙可以允许受保护网络中的一部分主机被外部网访问,而另一部分则被保护起来。
3) 作为网络安全的集中监视点:防火墙可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。
入侵检测系统的主要任务:
1) 监视、分析用户及系统活动
2) 对异常行为模式进行统计分析,发行入侵行为规律
3) 检查系统配置的正确性和安全漏洞,并提示管理员修补漏洞
4) 能够实时对检测到的入侵行为进行响应
5) 评估系统关键资源和数据文件的完整性
6) 操作系统的审计跟踪管理,并识别用户违反安全策略的行为
总结:防火墙只是防御为主,通过防火墙的数据便不再进行任何操作,IDS则进行实时的检测,发现入侵行为即可做出反应,是对防火墙弱点的修补;防火墙可以允许内部的一些主机被外部访问,IDS则没有这些功能,只是监视和分析用户和系统活动。
二、 入侵检测系统和防火墙的联系
1.IDS是继防火墙之后的又一道防线,防火墙是防御,IDS是主动检测,两者相结合有力的保证了内部系统的安全;
2. IDS实时检测可以及时发现一些防火墙没有发现的入侵行为,发行入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度。
简述防火墙和入侵检测系统在网络安全方面的地位和作用有什么区别
防火墙是比较早的安全概念,可以把他比作门,主要是防外。发展到现在功能也比较多,目前基本上是基于状态检测机制的防火墙,主要功能是对经过防火墙的数据包进行过滤(通过规则限制流量)。现在一般防火墙作为网络出口网关,内、外网隔离,通过NAT、VPN等技术接入互联网。
入侵检测系统(IDS)更侧重于监控,防火墙是门,IDS就是门内的摄像头。IDS不但监控门外进来的,还会监控门里面的。
防火墙和入侵防御系统功能的区别
这样说比较容易理解,所谓入侵检测其实就是指试图监视有害信息的入侵,或者其他能够对用户的系统和网络资源产生危害的行为,防火墙对流经它的网络流量进行过滤,以免给目标计算机造成危害。但是防火墙也不是万能的,它不能抵挡应用层的攻击,对于不通过他的流量也无能为力,而且无法防御新兴的非法攻击,因此才需要IDS的配合。从国内市场来看,有一些较早致力网络安全产品研发的厂商在IDS功能方面有着独特的优势,比方说安氏领信,他们的IDS特征库很丰富,能够识别大部分的攻击行为。并且具有多端口智能关联分析技术,可以无缝部署于复杂的、高冗余要求的网络环境,完全支持不对称路由和IPV6环境。希望我解释的够清楚。