| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Quelle est la différence entre l'hôte et de réseau de capteurs de détection d'intrusion
    ? Une intrusion réseau se produit lorsque les données sous la forme d' e -mail , un programme audio ou vidéo ou un fichier de données entrent dans un réseau privé. Le réseau privé peut être un réseau domestique ou d' entreprise . Un réseau public serait sur ​​Internet . Network- Based Intrusion Detection

    basé sur le réseau de détection d'intrusion lieux capteurs à l'intérieur d'un réseau privé , entre les routeurs ou un interrupteur. Cela rompt en place un réseau en plusieurs networks.The programmes de test des capteurs plus petits au niveau du réseau , et les capteurs reconnaissent l'activité du programme normal ou anormal , basée sur les paramètres de comparaison existants. Le capteur détermine si le programme est à l'extérieur du réseau , et comment la traiter si elle est.
    Host-Based Intrusion Detection

    Le système de basé sur l'hôte des moyens de détection des intrusions que le PC est la source de la détection. Par exemple, l'e- mail peut être en circulation sur le réseau , mais quand il atteint le PC , l'hôte s'engage le logiciel pour détecter l'état de l' email . Le logiciel analyse les données grâce à l'application et les journaux d'événements du système d'exploitation et des attributs de fichiers.
    Exemple

    intrusion de réseau se produit lorsque les programmes ordinaires accomplissent de manière inattendue. Par exemple , un courriel peut soudainement commencer à se copier à plusieurs reprises , ou il pourrait forcer votre réseau ou PC pour transmettre des courriels à tout le monde dans votre carnet d'adresses. Pour éviter cela , placez un programme d'intrusion basée sur le réseau de l'hôte .

    Previous :

    next :
      articles connexes
    ·Quel est l'avenir DNS Lookup 
    ·Comment utiliser les sous-domaines sur plusieurs serveu…
    ·Comment faire pour utiliser un câble croisé entre les…
    ·Comment comprendre l'adresse IP d'un modem 
    ·Comment mettre fin à une adresse IP statique 
    ·Comment faire pour activer l'autorisation d'accès à d…
    ·Lenovo DNS erreurs d'acheminement 
    ·Comment tester pour Single Mode Fiber 
    ·Planification du réseau IP 
    ·Notions de base de transmission de données 
      articles en vedette
    ·Comment télécharger une vidéo en streaming 
    ·Comment puis- je changer le mot de passe administrateur…
    ·Comment faire pour installer VoIP SIP sur un iPod Touch…
    ·Comment tester un câble Cat 5 pour le transfert Gigabi…
    ·Comment créer un compte sur MaNGOS 
    ·Réseau de surveillance Devices 
    ·Comment faire un ouvrage clé pour ZoneAlarm 
    ·Comment réinitialiser un routeur Belkin Wireless G 
    ·Comment modifier la taille des photos pour Email 
    ·RDT Protocoles 
    Copyright © Connaissances Informatiques http://fr.wingwit.com