「网络安全」安全设备篇(3)——IPS

  1. 什么是IPS?
    在这里插入图片描述
    IPS是英文"Intrusion Prevention Systems"的缩写,中文意思是"入侵防御系统",IPS实现实时检查和阻止入侵。

上文「网络安全」安全设备篇(2)——IDS提到的IDS入侵检测系统大多是被动防御,而不是主动的,在攻击实际发生之前,它们往往无法预先发出警报。而IPS入侵防御系统,则倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后发出警报。

  1. IPS原理
    在这里插入图片描述
    IPS引擎原理图

IPS是通过直接嵌入到网络流量中实现主动防御的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另一个端口将它传送到内部系统中。通过这个过程,有问题的数据包以及所有来自同一数据流的后续数据包,都将在IPS设备中被清除掉。

IPS拥有众多过滤器,能够防止各种攻击。当新的攻击手段被发现后,IPS就会创建一个新的过滤器。所有流经IPS的数据包都被分类,分类的依据是数据包中的报头信息,如源IP地址和目的IP地址、端口号和应用域。每种过滤器负责分析相对应的数据包。通过检查的数据包可以继续前进,包含恶意内容的数据包就会被丢弃,被怀疑的数据包需要接受进一步的检查。

  1. IPS分类
    在这里插入图片描述

基于主机的入侵防护(HIPS)
HIPS通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序。基于主机的入侵防护能够保护服务器的安全弱点不被不法分子所利用。基于主机的入侵防护技术可以根据自定义的安全策略以及分析学习机制来阻断对服务器、主机发起的恶意入侵。HIPS可以阻断缓冲区溢出、改变登录口令、改写动态链接库以及其他试图从操作系统夺取控制权的入侵行为,整体提升主机的安全水平。

基于网络的入侵防护(NIPS)
NIPS通过检测流经的网络流量,提供对网络系统的安全保护。由于它采用在线连接方式,所以一旦辨识出入侵行为,NIPS就可以去除整个网络会话,而不仅仅是复位会话。同样由于实时在线,NIPS需要具备很高的性能,以免成为网络的瓶颈,因此NIPS通常被设计成类似于交换机的网络设备,提供线速吞吐速率以及多个网络端口。

NIPS必须基于特定的硬件平台,才能实现千兆级网络流量的深度数据包检测和阻断功能。这种特定的硬件平台通常可以分为三类:一类是网络处理器(网络芯片),一类是专用的FPGA编程芯片,第三类是专用的ASIC芯片。

应用入侵防护(AIP)
NIPS产品有一个特例,即应用入侵防护(Application Intrusion Prevention,AIP),它把基于主机的入侵防护扩展成为位于应用服务器之前的网络设备。AIP被设计成一种高性能的设备,配置在应用数据的网络链路上,以确保用户遵守设定好的安全策略,保护服务器的安全。NIPS工作在网络上,直接对数据包进行检测和阻断,与具体的主机/服务器操作系统平台无关。

NIPS的实时检测与阻断功能很有可能出现在未来的交换机上。随着处理器性能的提高,每一层次的交换机都有可能集成入侵防护功能。

  1. IPS作用

IPS是对防病毒软件和防火墙的补充,能有效阻止蠕虫、病毒、木马、拒绝服务攻击、间谍软件、VOIP攻击以及点到点应用滥用。

上一篇:「网络安全」安全设备篇(2)——IDS

  • 2
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
目录: H3C Service-chain在SDN环境中应用的解决方案配置举例 H3C SecPath GAP2000系列典型配置案例集 H3C SecPath L1000-GL 数据中心单出口配置举例 H3C SecPath 运维审计系统 典型配置案例集 H3C NGFW出口网关双主模式组网典型配置举例 H3C NGFW设备配合iMC实现基于用户策略典型配置举例 H3C NGFW设备支持IPsec VRF Aware特性配置举例 H3C SSL VPN VPE方案典型配置案例 H3C SecBlade 防火墙主备二层跨VLAN转发典型配置案例 H3C SecPath F5000软件包兼容性issu升级配置案例 H3C SecPath M9000软件包兼容性issu升级配置案例 H3C NGFW设备广域网中VPN多级纵向互联典型配置案例 H3C NGFW设备双机主备聚合链路典型配置案例 H3C SecBlade III FW 双主多Context 典型配置案例 H3C SecPath M9000系列SSL VPN典型配置案例 H3C SecBlade III FW 双机热备负载均衡典型配置案例 H3C SecBlade III NetStream插卡 典型配置案例 H3C SecPath LB产品服务器负载均衡(V7)典型配置案例 H3C NGFW设备SSLVPN证书认证典型配置案例 H3C NGFW设备作为Portal接入网关实现基于用户策略典型配置案例 H3C NGFW文件过滤典型配置案例 H3C M9000 4框IRF典型配置案例 H3C M9000出口网关多业务典型配置案例 H3C 盒式NGFW设备SSL VPN典型配置案例 H3C NGFW设备作为接入网关配合SSM实现攻击联动控制典型配置案例 H3C SecBlade III NGFW 双机热备负载均衡典型配置案例 H3C NGFW设备配合SSM实现基于用户策略典型配置案例 H3C NGFW设备智能多链路SSL VPN典型配置案例 H3C NGFW设备智能选路之DNS透明代理典型配置案例 H3C NGFW设备SSL VPN邮箱验证码登录典型配置案例 H3C NGFW设备SSL VPN与负载均衡配合使用典型配置案例 H3C NGFW冗余口配合OSPF等价路由主备方案典型配置案例 H3C NGFW设备SSL VPN等价路由双主方案典型配置案例 H3C NGFW设备SSL VPN聚合双主方案典型配置案例 H3C SecPath LB产品服务器负载均衡典型配置案例 H3C SecBlade 防火墙插卡典型配置案例 H3C SecBlade 应用交付引擎典型配置案例 H3C SecPath ACG1000系列应用控制网关典型配置案例 H3C SecBlade IPS Enhanced插卡典型配置案例 H3C SecBlade LB插卡典型配置案例 H3C SecBlade NetStream插卡典型配置案例 H3C M9000出口网关多业务典型配置案例 H3C SecBlade III FW Enhanced三层转发典型配置案例 H3C SecBlade III NetStream插卡典型配置案例 H3C 盒式NGFW设备SSL VPN典型配置案例 H3C 链路负载均衡LLB典型配置案例 H3C SecPath M9000系列SSL VPN典型配置案例 H3C V5防火墙和UTM系列产品典型配置案例 H3C V7防火墙典型配置案例
常见网络安全产品介绍 常见网络安全设备简介全文共30页,当前为第1页。 常见网络安全产品汇总 常见网络安全设备简介全文共30页,当前为第2页。 常见边界安全产品——防火墙 防火墙定义:保护网络周边安全的关键设备,可以保护一个"信任"网络免受"非信任"网络的攻击,但是同时还必须允许两个网络之间可以进行合法(符合安全策略)的通信。 下一代防火墙(NG Firewall),是一款可以全面应对应用层威胁的高性能防火墙,提供网络层及应用层一体化的安全防护。 主要用途:用于边界安全防护的权限控制和安全域的划分 常见网络安全设备简介全文共30页,当前为第3页。 常见边界安全产品——防火墙 常见的三种部署模式: 1)透明模式 2)路由模式 3)旁路模式 常见网络安全设备简介全文共30页,当前为第4页。 常见边界安全产品——DDOS防火墙 DDOS攻击:利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的请求。 DDOS防火墙:利用其独特的抗攻击算法,可有效防御Dos/DDoS、代理CC、ICMP、SYN、ARP攻击、SYNFLOOD等多种未知攻击。 主要用途:用于抵抗各种DDOS攻击 常见网络安全设备简介全文共30页,当前为第5页。 常见边界安全产品——DDOS防火墙 抗拒绝服务系统接入机房核心交换机前端防护,核心交换机下所有主机进入防护区 DDOS防火墙 路由器 核心交换机 接入交换机 接入交换机 接入交换机 服务器群 常见网络安全设备简介全文共30页,当前为第6页。 常见边界安全产品——网闸 网闸:双向网闸是一款部署于强隔离网络环境、能够有效实现不同安全级别网络之间的安全隔离和信息交换的专用产品。产品采用专用隔离设备和模块化工作组件设计,通过链路阻断、协议转换的方式,使得数据只能以专有数据块的方式静态地在两个网络之间进行"摆渡",从而切断两个网络之间的所有直接连接,保证不同安全级别网络之间的数据能够安全、可靠地交换。 单向网闸是一款用于由低密级网络向高密级网络单向导入数据的隔离装置 主要用途:物理隔离不同区域 常见网络安全设备简介全文共30页,当前为第7页。 常见边界安全产品——网闸 部署在两个不同的安全域网络之间,两个安全域分别连接产品的外网接口和内网接口,实现面向不同安全域或网络间的隔离与数据交换。 常见网络安全设备简介全文共30页,当前为第8页。 常见应用安全产品——入侵防御系统(IPSIPS:是一个能够监视网络或网络设备的网络资料传输行为的网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络传输行为。 主要用途:对应用层的深层攻击行为进行防御,能对防火墙短板的进行补充 常见网络安全设备简介全文共30页,当前为第9页。 常见应用安全产品——入侵防御系统(IPS) 入侵防御系统串联部署和旁路部署在网络中 常见网络安全设备简介全文共30页,当前为第10页。 常见应用安全产品——web应用防火墙(WAF) WAF:是以网站或应用系统为核心的安全产品,通过对HTTP或HTTPS的Web攻击行为进行分析并拦截,有效的降低网站安全风险。产品主要部署在网站服务器的前方。 主要用途:可以有效地缓解网站及Web应用系统面临常见威胁;可以快速地应对恶意攻击者对Web业务带来的冲击,让网站免遭Web攻击侵扰并对网站代码进行合理加固 常见网络安全设备简介全文共30页,当前为第11页。 常见应用安全产品——web应用防火墙(WAF) 路由器 核心交换机 接入交换机 接入交换机 接入交换机 Web应用服务器群 WAF Web应用防火墙串联透明部署在Web服务器的前端,在物理层面是Web服务器的前端多了一台硬件设备,但在网络层面是Web服务器的前端没有任何硬件设备 常见网络安全设备简介全文共30页,当前为第12页。 常见应用安全产品——负载均衡 负载均衡:分为链路负载、服务器负载和全局负载,在现有网络结构之上,它提供了一种廉价有效透明的方法扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性。 主要用途: 1)链路负载均衡 整合多运营商链路,实现流量智能分配,帮助客户充分利用带宽资源;规避单点故障风险。 提供运营商内部快速访问路径,避免跨运营商访问带来的网络延迟,提升客户网络访问速度和访问质量。 2)服务器负载均衡 解决单台服务器硬件性能瓶颈问题,帮助客户通过增加服务器的方式整合服务器硬件资源,平行扩展业务系统的处理能力。实现多台服务器之间的冗余热备,服务器软硬件故障自动切换,保障客户业务系统能够对外提供持续可靠的服务。 3)应用优化 支持TCP连接复用、HTTP压缩、SSL卸载。 常见网络安全设备简介全文共30页,当前为第13页。 常见应用安全产品——负载均衡 防火墙 核心交换机 接入

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值