| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Types de détection d'intrusion et les systèmes de protection disponibles pour protéger les réseaux de piratage et d'intrusion
    problèmes se produisent partout, y compris DNS , postes de travail , réseaux et serveurs . Des intrus peuvent explorer et d'utiliser le système d'exploitation et les failles de sécurité du réseau. Cela a grandement influencé la sécurité du réseau . Une contre-mesure efficace sera certainement réduire ce risque. Les systèmes de détection d'intrusion et les systèmes de protection sont conçus pour tester et identifier les failles de sécurité potentielles et appliquer des mesures de sécurité. IDPS basées sur le réseau
    détection d'intrusion basée sur le réseau

    et systèmes de protection (PDI) surveiller et de superviser le trafic réseau et surveiller les comportements suspects . A personnes déplacées basées réseau recueille des informations sur les hôtes et le réseau et effectue la consignation des données intégrées liées à des événements détectés. Les données collectées peuvent être utilisées pour enquêter sur les incidents . Ce type de PDI offre la capacité de détection complète via une liste de détection basée sur la signature et la détection basée sur les anomalies , d'effectuer une analyse de protocoles .
    IDPS basé sur l'hôte

    une foule basés IDPS surveille les activités d'un individu hôte , et les événements qui se déroulent au sein de cet hôte , pour un comportement suspect . Ce type de personnes déplacées pourrait surveiller le trafic réseau filaire et sans fil , des journaux système , des programmes en cours d'exécution , l'accès aux fichiers et la modification , les changements de configuration du système , etc La majorité des personnes déplacées basés sur l'hôte disposer d'un logiciel de détection appelé les agents installés sur les hôtes . L'agent surveille l'activité sur un hôte et effectue des fonctions de prévention. Une foule basés déplacées est généralement simple, que les agents sont installés sur l'ordinateur hôte unique au lieu de l'ensemble du réseau .
    Wireless IDPS

    IDPS sans fil surveille le trafic réseau sans fil et analyse des protocoles de réseau sans fil pour trouver les comportements malveillants . En raison des modes de transmission , les attaques de réseau sans fil diffèrent de ceux des réseaux filaires . Les composants impliqués dans un IDPS sans fil sont les mêmes que les déplacés basés sur le réseau : les consoles , les serveurs de bases de données , des serveurs de gestion et les capteurs. A IDPS sans fil surveille le réseau par le trafic d'échantillonnage. Il ya deux bandes de fréquences à surveiller ( 2,4 GHz et 5 GHz ) et chaque groupe comprend de nombreuses chaînes . Un capteur est utilisé pour surveiller un canal à la fois et il peut passer à d'autres canaux que nécessaire.

    Previous :

    next :
      articles connexes
    ·Comment permettre à un ordinateur d'autorisations à u…
    ·À propos d'un serveur SSL partagé 
    ·Les différences entre le public clé de cryptage et la…
    ·Comment puis-je changer un mot de passe avec un script 
    ·Symantec Endpoint Configuration requise 
    ·Protocole DMZ 
    ·Comment faire pour utiliser SecurID pour l'accès à di…
    ·Définir un serveur proxy 
    ·Authentication Protocol 
    ·Comment puis-je Power Off Sonicwall 
      articles en vedette
    ·Comment connecter un routeur câble Avec l'ordinateur q…
    ·L' Ethernet ne s'allume pas sur le Westell 6100 Modem 
    ·Comment lutter contre cybercriminalité 
    ·Hub USB Explication 
    ·Comment calculer la bande passante pour DeviceNet 
    ·Négatifs des commutateurs Fibre Optique 
    ·Comment configurer l'authentification NTLM 
    ·Comment faire pour empêcher l'accès Internet sans fil…
    ·Tutorial Ad Hoc Network 
    ·Comment construire un réflecteur parabolique 
    Copyright © Connaissances Informatiques http://fr.wingwit.com