| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Anomaly -Based Intrusion Detection Network
    systèmes de détection d'intrusion réseau surveiller le trafic sur le réseau pour déceler tout accès non autorisé . Une méthode utilisée pour la détection est la détection d'anomalie basé sur le réseau d'intrusion , ce qui est pour une utilisation irrégulière de ressources du réseau. Caractéristiques


    basée sur les anomalies JNV travail sur le principe que l'intrus ne pénètre le réseau afin d' effectuer un travail régulier . Tous les accès autorisés a un but lié à la fonction de l'organisation desservie par le réseau et ne sera donc suivre un schéma régulier . Les activités de l' intrus ne correspondent pas au modèle.
    Méthode

    NID anomalie basée nouvellement installé a besoin de temps pour recueillir des informations sur l'activité régulière sur un réseau. Cette phase d'apprentissage génère un point de référence sous la forme d' une représentation statistique de l'activité enregistrée . Une fois ce niveau de référence a été établi, le NID génère une alerte chaque fois que l'activité s'écarte de la normale reconnu .

    Problèmes
    JNV basée sur les anomalies

    besoin d'un tout de recueillir des statistiques sur l'activité du réseau "normal". Pendant ce temps , le système est sans surveillance et vulnérable aux attaques. Une attaque non détecté peut finir par être inclus dans l'évaluation de l'activité normale , réduisant ainsi l'efficacité de la stratégie.

    Previous :

    next :
      articles connexes
    ·Comment utiliser Cisco ASA 5510 avec une ligne T1 
    ·Comment faire pour mettre une criminalité documents de…
    ·Qu'est-ce que la sécurité WPA2 
    ·Comment l'efficacité du pare-feu peuvent être affecté…
    ·Aspects éthiques de piratage informatique 
    ·Quel est le domaine Kerberos 
    ·Comment détecter les écoutes sans fil 
    ·Comment utiliser l'éditeur de stratégie de groupe dan…
    ·VNC prévention du Hacker 
    ·Comment garder votre ordinateur d'être piraté 
      articles en vedette
    ·Quelle est la définition du protocole H.323 
    ·Comment configurer un serveur FTP sous Windows XP 
    ·Qu'est-ce qu'un routeur pour un ordinateur 
    ·Comment ajouter un ordinateur portable à un réseau Ve…
    ·Comment purger un modem Comcast avec une adresse IP sta…
    ·Les routeurs Internet recommandés pour un Mac portable…
    ·Comment faire pour utiliser Windows XP Professional Web…
    ·Comment puis-je connecter un ordinateur sans fil à un …
    ·WAP54G Installation Avec Broadband 
    ·Comment câbler un réseau ad hoc 
    Copyright © Connaissances Informatiques http://fr.wingwit.com