入 侵检测系统部署指南 TechTarget 网络技术专题之“入侵检测系统部署指南” Page 2 of 20 入侵检测系统部署指南 正如我们大家所知道的那样,互联网的无处不在已经完全改变了我们所知道的网络。过去完全孤立的网络现在连接到了全世界。这种无处不在的连接使企业能够完成过去不可想象的任务。同时,互联网也变成了网络犯罪分子的天堂。入侵检测系统(IDS )通常用于检测不正常的行为,旨在在黑客对你的网络造成实质破坏之前揪出黑客。本技术手册将从基础入门、购买建议、部署建议等方面来详细介绍。 基础入门 入侵检测系统(IDS)通常用于检测不正常的行为,旨在在黑客对你的网络造成实质破坏之前揪出黑客。他们可以是基于网络的,也可以是基于主机的。基于主机的IDS 是安装在客户机上的,而基于网络的IDS 是在网络上。 入侵检测系统是如何工作的? 快速了解IDS 和 IPS 的区别 购买建议 在你开始评估各种入侵检测和防御系统产品之前,你应当回答一些关于自己的网络环境的问题,并要了解你的单位必须满足的一些外部要求,本文对这些问题和要求进行了总结。 购买IDS 和 IPS 前需要考虑的几个问题 IDS 选购最佳建议 部署建议 入侵检测系统(IDS)的选择,部署和维护工作是基于需求和公司现有的基础设施。一个产品可能会很好的为一家公司工作却不适合另一家。选择通常是最难做的决定,由于产品必须满足业务需求,预定的网络基础设施功能正常,并目前由人为支持。 如何确定你的企业是否需要IDS 或 IPS 技术呢? 对于部署入侵检测系统的建议(上 ) TechTarget 网络技术专题之“入侵检测系统部署指南” Page 3 of 20 对于部署入侵检测系统的建议(下 ) 经费不足 企业如何实施IDS? 无线IDS 无线入侵检测,这个词使我们想到安全,但许多无线入侵检测系统(WIDS)产品也可用于进行WLAN 的性能监测,为故障排除、微调和使用规划提供有价值的见解。那么你要如何来利用WIDS 从而获得更多的信息呢? 如何利用WIDS 进行WLAN 性能监测? TechTarget 网络技术专题之“入侵检测系统部署指南” Page 4 of 20 入侵检测系统是如何工作的? 问:入侵检测系统是如何工作的? 答:入侵检测系统(IDS)通常用于检测不正常的行为,旨在在黑客对你的网络造成实质破坏之前揪出黑客。他们可以是基于网络的,也可以是基于主机的。基于主机的IDS是安装在客户机上的,而基于网络的I...