| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Catégories de systèmes de détection d'intrusion
    Un système de détection d'intrusion (IDS) surveille les activités qui se déroulent dans un système informatique ou réseau et identifie les incidents qui violent les politiques de sécurité informatique ou des règlements de sécurité. Les systèmes de détection d'intrusion signalent aussi ces questions aux administrateurs de sécurité pour prévenir de nouveaux incidents . Les organisations peuvent utiliser des systèmes de détection d'intrusion à reconnaître les failles de sécurité , les vulnérabilités et les menaces existantes. Les systèmes de détection d'intrusion sont largement mises en œuvre dans l'infrastructure de sécurité pour atténuer les failles de sécurité dans de nombreuses organisations . IDS

    Un IDS du trafic réseau des moniteurs réseau basé sur un partage de réseau spécifique ou instruments et tente de trouver d'éventuels incidents Based réseau . Basé sur un réseau IDS offre une capacité de collecte d'informations sur les hôtes et le réseau que l'hôte réside po L' IDS mène une vaste exploitation de données associées à des événements détectés. Ces données sont utiles pour confirmer la validité des alertes , examiner les incidents et événements de connexion entre IDS et d'autres sources de journalisation. Les produits de cette catégorie offrent la capacité de détection intégré qui utilise une combinaison de détection basée sur la signature et la détection basée sur les anomalies d'exécuter une analyse complète de protocoles communs .
    Wireless IDS

    Un IDS sans fil surveille le trafic réseau sans fil et examine les protocoles de réseau sans fil pour trouver des questions d'attaque possible intrusion ou . Le réseau sans fil permet aux périphériques équipés d'adaptateurs sans fil pour recevoir des signaux et de communiquer à travers le réseau sans connexion physique à un réseau. Bien que sans fil IDS est un relativement nouveau type d' IDS et sa capacité est différente selon les produits , ce type d' IDS fournit les principales fonctions de sécurité , y compris la collecte de l'information , l'exploitation forestière , la détection et la prévention . Elle recueille des données à partir de périphériques WLAN (Wireless Local Area Network) et assure le suivi des réseaux locaux sans fil identifié . Typiquement, les IDS sans fil peuvent être utilisées pour trouver les WLAN non autorisé et les dispositifs WLAN et les dispositifs WLAN non sécurisés.
    Réseau Behavior Analysis système

    Une analyse de comportement du réseau ( NBA ) est utilisé pour surveiller le trafic réseau ou des statistiques sur le trafic réseau et de reconnaître les incidents de réseau tels que les attaques par déni de service (DoS ) . Systèmes NBA ont communément capteurs et les consoles et certains produits offrent également des serveurs de gestion. Capteurs tentent de percevoir le trafic pour surveiller l'activité sur le réseau. De même, ce type d' IDS fournit également la collecte d'informations , l'analyse des données et les capacités de surveillance sur le réseau. Le système NBA possède généralement la capacité de détecter les failles de sécurité telles que les attaques DoS , balayage et les vers.

    Previous :

    next :
      articles connexes
    ·Qu'est -ce qu'un client NAP faire 
    ·Comment faire pour utiliser une authentification de cer…
    ·Comment trouver votre clé de sécurité du réseau san…
    ·Techniques de chiffrement de niveau militaire 
    ·Le protocole tshark 
    ·Comment contourner Websense sur BlackBerry 
    ·Qu'est-ce qu'un cheval de Troie attaque 
    ·Comment faire pour tester mon Firewall Security 
    ·AutoRun Group Policy 
    ·Différence entre Cyber ​​Forensics & Récupération de…
      articles en vedette
    ·Comment se connecter à Windows Partager 
    ·Comment faire pour installer une Tata Indicom Dialer 
    ·Différence entre le Wireless LAN et WiFi 
    ·Comment configurer DNS avec BIND et Webmin 
    ·Ad Hoc Protocoles réseau 
    ·Comment créer des Elfes de danse 
    ·Comment sécuriser un réseau sans fil Linksys 
    ·Les précautions prises pour empêcher les ordinateurs …
    ·Comment faire pour installer un modem interne dans Wind…
    ·DIY PBX VoIP 
    Copyright © Connaissances Informatiques http://fr.wingwit.com