| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
    Comment construire un système de détection d'intrusion
    Un système de détection d'intrusion est destiné à détecter tout comportement suspect sur ​​le réseau, envoyer des alertes aux administrateurs de réseau et de prévenir les intrusions et les attaques . Il existe deux types de systèmes de détection d'intrusion : basées sur l'hôte et en réseau . La construction de votre propre système de détection d'intrusion n'est pas une tâche facile, et implique la portée du projet de compréhension , types d'intrusion et la conception et la mise en œuvre base de données. Choses que vous devez
    base de données du système de gestion
    Voir Plus Instructions
    1

    déterminer la portée du projet en identifiant les ressources matérielles et logicielles au sein de votre organisation . Identifier les failles en termes de système d'exploitation et applications. Identifier les intrusions et les attaques qui sont potentiellement menaçante votre réseau et les hôtes .
    2

    Conception et mise en œuvre d'une base de données qui contient un comportement normal et un comportement anormal . Le système de détection d'intrusion est utilisée pour distinguer entre les comportements normaux et anormaux .
    3

    Créer un modèle de processus qui est une table de motifs comprenant des motifs fixes . Le système de détection d'intrusion peut détecter un comportement suspect en comparant les données de procédé réelles avec le modèle de processus . Le nombre et le niveau des incidents inégalées sont les principaux aspects à distinguer un comportement anormal.

    Previous :

    next :
      articles connexes
    ·Comment trouver votre mot de passe WEP & Key 
    ·Qu'est-ce que Usenet rétention 
    ·Comment garder Lag Down on Dial Up 
    ·Comment modifier les informations d'identification par …
    ·Comment faire pour baisser mon Ping dans un PC MW2 
    ·Quels sont les avantages d' une page Facebook vs. un gr…
    ·Types de SSL 
    ·Comment Interroger un ordinateur et l'Internet 
    ·Comment obtenir l' Internet avant qu'il ne passe à un …
    ·Cat 6 Fiche de câble 
      articles en vedette
    ·Comment calculer TCP Longueur des données 
    ·Comment créer votre propre calculatrice de sous-résea…
    ·Comment mettre en place un Netgear DS104 2 PC avec un m…
    ·Comment utiliser Dial-Up Avec un MacBook 
    ·Les Trucs et astuces pour Google Desktop Search 
    ·Comment connecter un MR814V2 NETGEAR à un autre routeu…
    ·Exponentielle Protocole Backoff 
    ·ASUS Wi -Fi Problèmes 
    ·Sans fil Vs commodité . Sécurité sans fil 
    ·Comment VNC à un PC via un hôte 
    Copyright © Connaissances Informatiques http://fr.wingwit.com