1. 침입 탐지 시스템

(1) IDS 실행 단계

(2) IDS 종류

<1> 탐지 방법 기준

<2> 대응 방법 기준

<3> 데이터 수집 기준

(3) IDS 위치

<1> N-IDS 위치 5가지

(4) IDS 응용

<1> 긍정오류(False Poistive)

<2> 부정오류(False Negative)

<3> 허니팟

(5) Snort

<1> 스노트룰

2. 침입방지시스템(IPS)

(1) IPS

(2) 필요성

+++

FireWall IDS IPS
패킷 차단 O X O
이상탐지 X O O
장점 엄격한 접근 통제 실시간 탐지 세션 기반 탐지 기능