| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Définition du système de détection d'intrusion
    Un système de détection d'intrusion ou IDS , est une combinaison de programmes qui suivent accès non autorisé à un réseau informatique . Une dossiers IDS les outils les pirates utilisent pour pénétrer dans le réseau , affiche les modifications non autorisées apportées à des fichiers dans le système et les magasins de l'horodatage et les données de localisation de sorte que les coupables peuvent être retracés et arrêtés. Honeypots

    pots de miel sont utiles pour enregistrer des outils couramment utilisés par les attaquants. Quand les intrus de détecter , ils semblent être un réseau sans défense contenant des fichiers utiles ainsi que l'accès à d'autres réseaux . L'intrus recherches autour du système et les informations records IDS à leur sujet. Selon le SANS Institute , un risque majeur d'utiliser un pot de miel est que le pot de miel peut être utilisé pour lancer des attaques sur d'autres réseaux. Cela peut exposer le propriétaire honeypot à une responsabilité légale .
    Passif IDS

    Bro IDS est un exemple d'un système de détection d'intrusion passive. IDS passifs se connectent simplement à toutes les tentatives d'accès non autorisées si l'administrateur du système peut les étudier plus tard. L'alternative est un IDS actif , qui se défend contre les pirates en les bloquant l'accès au réseau . Bro est conçu pour déceler les activités suspectes , ou de signatures, et peut envoyer des courriels ou des messages téléphoniques pour alerter les administrateurs système à propos de tentatives d'effraction . Pots de miel utilisent IDS passifs .
    Basé sur l'hôte
    IDS

    Une autre distinction entre les types d' IDS sont des systèmes basés sur l'hôte et réseau. Un système basé sur l'hôte est actif sur un ordinateur individuel . Selon les professeurs Wagner et Soto de UC Berkeley , les systèmes basés sur l'hôte sont encore divisés en systèmes basés sur les signatures et les systèmes à base d' anomalie . Un IDS basés sur les signatures les télécharge périodiquement les signatures de logiciels malveillants différents et les stocke dans une base de données . Ce système peut identifier instantanément le logiciel de l' attaquant , mais manque de souplesse si le programme d'attaque mute . Systèmes basée sur les anomalies identifier des modèles de comportement inhabituel. Ils peuvent détecter la mutation des programmes et de nouveaux programmes , mais peuvent aussi signaler les faux positifs.
    Basée sur le réseau
    IDS

    Un IDS réseau surveille les paquets envoyés entre ordinateurs sur un réseau . Selon l' Institut de la sécurité Linux, ses points forts comprennent la vérification de pile et les protocoles d'application . Attaques courantes comprennent l'envoi de messages avec des erreurs , appelés paquets malformés , de perturber un programme. Cela peut faire planter un système ou donner à l'attaquant les privilèges d' une modification non autorisée . IDS réseau peuvent bloquer les paquets nuisibles avant qu'ils ne causent aucun dommage .
    IDS

    IDS immunité immunité fondée à base a d'abord été proposé par le professeur Dasgupta Dipankar de l'Université de Memphis. Ce système partage certaines caractéristiques des systèmes basée sur les anomalies et les améliore . Les agents logiciels dans le programme sont conçus avec des fonctions similaires à des cellules sanguines. Programmes leurres fonctionnent sur un hôte et fonctionnent comme des systèmes de honeypot séparés par exploitation en tant que cibles pour les virus . Cette IDS est conçue pour évoluer vers un système plus efficace au fil du temps .

    Previous :

    next :
      articles connexes
    ·Avantages et inconvénients d'avoir de sécurité sur u…
    ·Différence entre le serveur proxy et pare-feu 
    ·Que dois- je faire si un Proxy gratuit est bloqué 
    ·Quels sont les paramètres du proxy sur un ordinateur 
    ·L' évaluation de la vulnérabilité de la sécurité d…
    ·Comment Hide My IP aux États-Unis 
    ·Qu'est-ce que Malware Protection 
    ·Comment désactiver le pare-feu Netgear DG834G 
    ·Quels sont les autorisations nécessaires pour les doss…
    ·Comment faire pour bloquer le port 80 
      articles en vedette
    ·Comment désactiver WEP pour le Hub de la passerelle 2W…
    ·Quelles sont les différences entre Logical & Physical …
    ·Comment concevoir votre propre thème iGoogle 
    ·Comment puis-je mettre de l'air Max aux réglages par d…
    ·Comment faire passer des messages texte à partir d'un …
    ·Comment recueillir des données sur mon PC depuis une s…
    ·Quelle est la bonne façon de Carbon Copy une lettre 
    ·Comment savoir quelle bande sans fil est connecté 
    ·Comment ajouter une antenne externe sur une clé USB Wi…
    ·Comment Égaliser Ventrilo 
    Copyright © Connaissances Informatiques http://fr.wingwit.com