Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Typer av Intrusion Detection Systems

    Intrusion Detection System ( IDS ) är utformade för att upptäcka otillåten trafik på ett datornätverk . Ett IDS kan bestå av ett program eller en fysisk utrustning som upptäcker obehörig nätverksaktivitet . Intrusion Prevention System ( IPS ) aktivt söka ut och blockera oönskade nätverk inkräktare . Nätverksbaserade

    En nätverksbaserad IDS granskar trafiken datornätverk för att identifiera möjliga tvivelaktiga verksamhet . Ett nätverk IDS består i allmänhet av förvaltnings -servrar , databasservrar , flertal konsoler och sensorer . Sensorerna övervakar aktivitet nätverkssegment , och en IDS för ett stort nätverk kan ha hundratals sensorer. Två typer av givare finns: apparat och bara programvara . Appliance - baserade sensorer består av hård-och mjukvara , apparaten hårdvaran är särskilt utformad för sensor användas . Vissa givare är programvara - baserade snarare än hårdvara , dessa program laddas av administratörer på befintliga hårdvara för att övervaka nätverk aktivitet Addera Wireless

    Ett trådlöst lokalt nätverk ( WLAN . ) IDS övervakar nätverkstrafik likt en nätverksbaserad IDS , men undersöker WLAN IDS trådlösa - specifika frågor som användare utanför det fysiska utrymmet i nätverket , otillåtna åtkomstpunkter och obehöriga användare ansluter till åtkomstpunkter . Som trådlösa nätverk ökar , så ökar användningen av trådlösa IDS . Ett trådlöst IDS består av samma komponenter som nätverket IDS : databasservrar , konsoler , servrar ledning och sensorer . Trådlösa nätverk har två frekvensband för att övervaka: 5 GHz och 2,4 GHz . IDS-sensorer kan inte övervaka båda kanalerna samtidigt , vilket innebär att en kanal är oövervakade medan den andra håller på att analyseras . För att förhindra intrång , måste IDS byta kanal ett par gånger varje sekund i en process som kallas " kanalsökning . " Addera ditt nätverk beteende Anomaly Detection

    Nbad , eller nätverk beteende upptäcka avvikelser , system titta efter anomalier i typen eller mängden trafik på ett nätverk segment . Nbad system kräver flera sensorer och regelbunden benchmarking för att identifiera den typiska mängden trafik på ett nätverk segment . Nbad system består vanligtvis av konsoler och sensorer , sensorer för dessa system är främst apparat - baserade snarare än bara programvara . Nbad system är användbara för detektering av malware , policyöverträdelser och distribuerade överbelastningsattacker .
    Host -Based

    värdbaserat IDS är installerat på enskilda konsoler , och därför måste vara förenlig med den specifika operativsystemet på varje specifik dator . Värd - baserade system övervakar nätverk aktivitet på en enskild dator och är strikt mjukvarubaserad . Den övervakning programvara , även känd som en " agent ", överför information om värdens verksamhet till ledningen servrar .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Felsökning av en Netgear Firewall
    ·Vad är meningen med Koda & Decode
    ·Proxy Log Analys
    ·Konfigurera Cisco ASA 5505
    ·Tre saker Skydda Operativsystem & Data
    ·Hur komma åt kontot Computer Administrator
    ·802.1 X Security Protocol
    ·Rekommendationer för Zone Alarm Inställningar
    ·Hur ändrar jag lösenord till ett Script
    ·Internet Privacy Tips
    Utvalda artiklarna
    ·Hur överföra programvara från laptop till laptop
    ·Hur man installerar Cat 5 Inkoppling
    ·Är en Gateway samma som en Router
    ·Vad är Processor virtualisering
    ·Hur man spåra en IP-adress i PHP
    ·Sätt till datorer Network Hem
    ·Hur man flyttar Delad musik på iTunes till My Library
    ·Vad är dataläckage
    ·Hur att jämföra tjänster av Internetanslutningar
    ·Hur man använder Kraft Shell för att ta bort den X.40…
    Copyright © Dator Kunskap http://www.dator.xyz