| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Les types de systèmes de détection d'intrusion
    Systèmes de détection d'intrusion ( IDS) sont conçus pour détecter le trafic non autorisé sur un réseau informatique . Un IDS peuvent consister en une application logicielle ou un morceau physique de l'équipement qui détecte l'activité réseau non autorisé. Les systèmes de prévention d'intrusion ( IPS) recherchent activement et de bloquer les intrus indésirables. Network-Based

    basé sur un réseau IDS scrute le trafic réseau de l'ordinateur pour identifier une éventuelle activité douteuse. Un IDS réseau est généralement constitué de serveurs de gestion , serveurs de bases de données multiples consoles et des capteurs. Les capteurs surveiller l'activité du segment de réseau , et un IDS pour un grand réseau peuvent avoir des centaines de capteurs. Deux types de capteurs sont disponibles: appareil et uniquement logicielle . Capteurs appliance se composent de matériel et de logiciels , le matériel de l'appareil est spécialement conçu pour une utilisation du capteur. Certains capteurs sont basées sur le logiciel plutôt que matériel ; ces applications sont chargées par les administrateurs sur le matériel existant pour surveiller l'activité du réseau
    Wireless

    Un réseau local sans fil (WLAN . ) IDS trafic réseau surveille un peu comme un IDS basés sur le réseau , cependant, le WLAN sans fil IDS enquête sur les questions spécifiques telles que les utilisateurs en dehors de l'espace physique du réseau , les points d'accès pirates et les utilisateurs non autorisés de connexion aux points d'accès . Avec l'augmentation des réseaux sans fil, il en va de l'utilisation de l'IDS sans fil. Un IDS sans fil se compose des mêmes composants que le réseau IDS : les serveurs de bases de données , les consoles , les serveurs de gestion et les capteurs. Les réseaux sans fil ont deux bandes de fréquences à surveiller : 5 GHz et 2,4 GHz . Les sondes IDS ne peut pas contrôler les deux canaux simultanément , ce qui signifie qu'un canal est sans surveillance tandis que l'autre est en cours d'analyse . Pour prévenir les intrusions , les IDS doivent changer de chaîne quelques fois par seconde dans un processus appelé " balayage canal. "
    Réseau Behavior Anomaly Detection

    BNDA , ou le comportement de détection des anomalies , des systèmes de réseau Suivre les anomalies dans le type ou la quantité de trafic sur un segment de réseau. NBAD systèmes nécessitent de multiples capteurs et de benchmarking régulier pour identifier la quantité normale du trafic sur un segment de réseau . NBAD systèmes sont généralement composées de consoles et de capteurs , les capteurs de ces systèmes sont principalement basée sur des appliances plutôt que logicielle . NBAD systèmes sont utiles pour détecter les logiciels malveillants, les violations de politiques et d'attaques par déni de service.
    Host-Based

    basé sur l'hôte IDS est installé sur consoles individuelles , et par conséquent, doivent être compatibles avec le système d'exploitation spécifique sur chaque ordinateur spécifique . Les systèmes basés sur l'hôte de surveiller l'activité du réseau sur un ordinateur individuel et sont strictement basée sur les logiciels . Le logiciel de surveillance , également connu comme un «agent », transmet des informations sur l'activité de l'hôte aux serveurs de gestion .

    Previous :

    next :
      articles connexes
    ·Intrusion Detection Certification 
    ·Qu'est-ce qu'un client autonome 
    ·Comment faire pour utiliser une IP Sniffer 
    ·Comment développer une infrastructure de certificat nu…
    ·Comment créer une règle pour Ping An ISA Server à pa…
    ·Comment trouver des ports d'un ordinateur 
    ·Comment avancer sans adresse Email Révéler 
    ·Comment obtenir & Trouver un Cisco PIX Numéro de séri…
    ·Comment ajouter inversée enregistrement de DNS 
    ·Qu'est-ce que l'authentification unifiée 
      articles en vedette
    ·Comment connecter un ordinateur portable à Switch Sans…
    ·Réseau local Aide 
    ·Comment faire pour configurer Internet sans fil sur Vis…
    ·Comment connecter une PS3 à un D -Link DIR- 655 
    ·Comment ouvrir un Netgear WGR614 
    ·Comment accéder à D -Link DIR -625 Avec 
    ·Comment installer une connexion Internet via un serveur…
    ·Tutoriel Traceroute 
    ·La différence entre SSL et SET 
    ·Remote Desktop Vs . VPN 
    Copyright © Connaissances Informatiques http://fr.wingwit.com