| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
    Comment évaluer les systèmes de détection d'intrusion
    Un système de détection d'intrusion est un système utilisé pour détecter et avertir l'utilisateur du système de toute tentative de violation de la sécurité de ce système. Ces systèmes sont conçus pour surveiller le trafic réseau et alerter le système , quand une telle tentative de compromis qui se passe. Les systèmes de détection d'intrusion surveillent également la fonctionnalité du système et alerter l'utilisateur si il s'agit d'un comportement anormal du système pouvant indiquer qu'une intrusion a effectivement eu lieu . Ces systèmes de détection peuvent varier à la fois dans leur conception et leur portée en fonction des besoins de protection et les exigences du système. Évaluer leurs capacités , regardez vos besoins et choisir le système de détection qui fonctionne le mieux pour vous. Instructions
    1

    Évaluer abord et avant tout la technologie de prévention du système de détection d'intrusion . Cherchez des fonctionnalités avancées de faux positifs , de sorte que vous n'êtes pas constamment bombardés de fausses alarmes anti-intrusion . Assurez-vous que l'utilisateur peut définir le taux de risque , et le générateur d' événement est réglable par l'utilisateur.
    2

    Magasin pour un système qui peut être flexible quand et comment il est utilisé ou déployé. Acheter du système qui peut être distribué à travers les réseaux installés larges et diverses déjà en place. Consultez le châssis du système de la liste des fonctionnalités à confirmer les capacités de déploiement.
    3

    Comparaison des vitesses de performance passifs. Cherchez au moins 500 Mo par seconde ou plus. Les connexions TCP taux devrait être d'environ 6.000 par seconde , et les transactions HTTP doit avoir la même vitesse. Obtenez une gamme d' environ 60.000 connexions simultanées par seconde.
    4

    en prendre note et comparer la vitesse en ligne réelle du système . Pensez à un taux d'environ 500 Mo par seconde suffisantes avec environ 5.000 nouvelles connexions TCP par seconde, et un taux HTTP similaire. Recherchez une gamme d' environ 50.000 connexions simultanées avec environ 500.000 connexions simultanées capacité de soutien pour les temps d'utilisation de la transaction lourd .
    5

    évaluer plusieurs gigaoctets l'évolutivité du système. Assurez-vous que le système n'a pas de restriction de la fente et peut gérer plusieurs modules par châssis . Obtenez un système qui peut évoluer jusqu'à huit modules par châssis avec une bonne vitesse , disons autour de 4 Go par seconde de protection contre les intrusions en ligne .
    6

    Revoir la liste des fonctionnalités du système d'intrusion pour confirmer que le système a une forte fonctions de surveillance et de gestion. Regardez pour l'observateur d'événements qui donne une vision d'un maximum de cinq capteurs .
    7

    comparer les techniques de capture des systèmes. Acheter un système avec de multiples techniques comme SPAN /RSPAN , VLAN contrôle d'accès à fuir . Fuyant est une fonctionnalité puissante , utilisée manuellement , qui permet le blocage du trafic qui viole un certain /set signature. Vous devez également être en mesure de voir les différents segments du réseau et le trafic à travers ces segments , prévoir un délai suffisant pour contrecarrer les menaces envahisseur.

    Previous :

    next :
      articles connexes
    ·Comment faire pour installer Panda Antivirus 
    ·Comment faire pour supprimer Norton IPS 
    ·Comment réparer le cheval de Troie DNS Changer 
    ·Comment mettre à jour NOD32 3.0 
    ·Comment se débarrasser des logiciels malveillants viru…
    ·Quel est le bon , Spyware Remover Free 
    ·Comment tuer un Bootuery.Dll 
    ·Comment désinstaller le Shield Deluxe 
    ·La différence entre un pare-feu matériel et un logici…
    ·Comment faire pour installer AVG Free Antivirus sous Wi…
      articles en vedette
    ·Qu'est-ce que le fichier d'extension mail 
    ·Comment faire pour convertir un DIVX Media Player 
    ·Comment faire une matrice dans PowerPoint 
    ·Comment sauvegarder mes documents sur mon ordinateur 
    ·Comment créer un certificat factice 
    ·Comment créer Text To Speech Présentations 
    ·Comment afficher PowerPoint sur ​​le Web 
    ·Comment télécharger Photoshop CS3 
    ·Comment faire pour utiliser Yahoo! 
    ·Comment faire pour créer un document au format PDF à …
    Copyright © Connaissances Informatiques http://fr.wingwit.com