Un système de détection d'intrusion est destiné à détecter tout comportement suspect sur le réseau, envoyer des alertes aux administrateurs de réseau et de prévenir les intrusions et les attaques . Il existe deux types de systèmes de détection d'intrusion : basées sur l'hôte et en réseau . La construction de votre propre système de détection d'intrusion n'est pas une tâche facile, et implique la portée du projet de compréhension , types d'intrusion et la conception et la mise en œuvre base de données. Choses que vous devez
base de données du système de gestion
Voir Plus Instructions
1
déterminer la portée du projet en identifiant les ressources matérielles et logicielles au sein de votre organisation . Identifier les failles en termes de système d'exploitation et applications. Identifier les intrusions et les attaques qui sont potentiellement menaçante votre réseau et les hôtes .
2
Conception et mise en œuvre d'une base de données qui contient un comportement normal et un comportement anormal . Le système de détection d'intrusion est utilisée pour distinguer entre les comportements normaux et anormaux .
3
Créer un modèle de processus qui est une table de motifs comprenant des motifs fixes . Le système de détection d'intrusion peut détecter un comportement suspect en comparant les données de procédé réelles avec le modèle de processus . Le nombre et le niveau des incidents inégalées sont les principaux aspects à distinguer un comportement anormal.