معرفی

سیستم‌های تشخیص نفوذ، با هدف شناسایی و برملا کردن رفتارهای مشکوک و تشخیص حملات و یا تلاشهایی که برای نفوذ به یک سرویس یا سیستم کامپیوتری می‌شود، ساخته شده است. سیستم‌های تشخیص نفوذ سنتی، در تشخیص حملات جدید دارای ضعفهایی است.

این ضعف‌ها به طور کلی شامل موارد زیر است:

  • عدم شناسایی پروتکل‌ها در لایه کاربرد.
  • عدم انجام تحلیل ناهنجاری رفتاری شبکه مبتنی بر پروفایل رفتاری.
  • عدم شناسایی حملات توزیع شده.
  • محدودیت زمانی در پردازش ترافیک پرسرعت و تشخیص حملات آهسته.

 

ویژگی‌ها

  • تشخیص حملات با استفاده از روش‌های مبتنی بر امضاء حمله (Signature Based) و تحلیل ناهنجاری (Anomaly Based).
  • شناسایی و برملا كردن رفتارهای مشكوك در سطح ترافیك و پروتكل‌های لایه كاربرد(Application).
  • تحلیل ناهنجاری رفتاری مبتنی بر پروفایل رفتاری شبکه، دارایی‌ها و سرویس‌ها.
  • قابلیت شناسایی حملات توزیع شده و چندگامی (مانند تشکیل و فعالیت شبکه‌های بات).
  • افزایش دید راهبران شبكه نسبت به حملات و رفتارهای ناهنجار سطح شبكه.
  • ایجاد گزارش از حملات و رفتارهای مشکوک در بازه‌های زمانی مختلف.