problèmes se produisent partout, y compris DNS , postes de travail , réseaux et serveurs . Des intrus peuvent explorer et d'utiliser le système d'exploitation et les failles de sécurité du réseau. Cela a grandement influencé la sécurité du réseau . Une contre-mesure efficace sera certainement réduire ce risque. Les systèmes de détection d'intrusion et les systèmes de protection sont conçus pour tester et identifier les failles de sécurité potentielles et appliquer des mesures de sécurité. IDPS basées sur le réseau
détection d'intrusion basée sur le réseau
et systèmes de protection (PDI) surveiller et de superviser le trafic réseau et surveiller les comportements suspects . A personnes déplacées basées réseau recueille des informations sur les hôtes et le réseau et effectue la consignation des données intégrées liées à des événements détectés. Les données collectées peuvent être utilisées pour enquêter sur les incidents . Ce type de PDI offre la capacité de détection complète via une liste de détection basée sur la signature et la détection basée sur les anomalies , d'effectuer une analyse de protocoles .
IDPS basé sur l'hôte
une foule basés IDPS surveille les activités d'un individu hôte , et les événements qui se déroulent au sein de cet hôte , pour un comportement suspect . Ce type de personnes déplacées pourrait surveiller le trafic réseau filaire et sans fil , des journaux système , des programmes en cours d'exécution , l'accès aux fichiers et la modification , les changements de configuration du système , etc La majorité des personnes déplacées basés sur l'hôte disposer d'un logiciel de détection appelé les agents installés sur les hôtes . L'agent surveille l'activité sur un hôte et effectue des fonctions de prévention. Une foule basés déplacées est généralement simple, que les agents sont installés sur l'ordinateur hôte unique au lieu de l'ensemble du réseau .
Wireless IDPS
IDPS sans fil surveille le trafic réseau sans fil et analyse des protocoles de réseau sans fil pour trouver les comportements malveillants . En raison des modes de transmission , les attaques de réseau sans fil diffèrent de ceux des réseaux filaires . Les composants impliqués dans un IDPS sans fil sont les mêmes que les déplacés basés sur le réseau : les consoles , les serveurs de bases de données , des serveurs de gestion et les capteurs. A IDPS sans fil surveille le réseau par le trafic d'échantillonnage. Il ya deux bandes de fréquences à surveiller ( 2,4 GHz et 5 GHz ) et chaque groupe comprend de nombreuses chaînes . Un capteur est utilisé pour surveiller un canal à la fois et il peut passer à d'autres canaux que nécessaire.