| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Internet Networking >> Content
    Come costruire un Intrusion Detection
    Un sistema di rilevamento delle intrusioni è destinato per rilevare comportamenti sospetti sulla rete , inviare avvisi agli amministratori di rete e prevenire le intrusioni e gli attacchi . Ci sono due tipi di sistemi di rilevamento delle intrusioni : host-based e network-based . Costruire il proprio sistema di rilevamento delle intrusioni non è un compito facile , e coinvolge la portata del progetto comprensione , tipi di intrusione e di progettazione del database e la realizzazione . Cose che ti serviranno base di dati del sistema di gestione
    Mostra più istruzioni
    1

    determinare la portata del progetto , individuando risorse hardware e software all'interno dell'organizzazione. Identificare le vulnerabilità in termini di sistema operativo e applicazioni . Identificare le intrusioni e gli attacchi che sono potenzialmente minacciano la rete e gli host .
    2

    Progettare e realizzare un database che contiene un comportamento normale e comportamento anomalo . Il sistema di rilevamento delle intrusioni è usato per distinguere tra comportamenti normali e anormali .
    3

    Costruire un modello di processo che è una tabella di configurazione comprendendo schemi fissi . Il sistema di rilevamento delle intrusioni in grado di rilevare i comportamenti sospetti confrontando i dati di processo reali con il modello di processo . Il numero e il livello di incidenti senza eguali sono gli aspetti più importanti per distinguere un comportamento anomalo.

    Previous :

    next :
      Articoli Correlati
    ·Come condividere senza fili con i vicini 
    ·Come creare un sondaggio in SharePoint 
    ·Come scoprire quanta banda si utilizza 
    ·Come testare una configurazione del server DNS 
    ·Come costruire il mio Mail Server 
    ·Come accedere a un server di lavoro da casa 
    ·Cable Modem USB vs Ethernet 
    ·Quale protocollo è stato progettato per la condivision…
    ·Come creare un Trust di dominio 
    ·Come impostare intestazioni host in IIS 
      Articoli in evidenza
    ·Come modificare la velocità della porta su un Linksys …
    ·Come impostare un computer portatile Dell Con Internet 
    ·Come utilizzare il comando Ripristina rete Windows per …
    ·Come migliorare le prestazioni di Giochi Flash 
    ·Come Acquistare Vonage VoiP 
    ·DDNS Funzioni 
    ·Come aggiungere un computer ad una rete senza fili 
    ·Come accedere a un PC Windows tramite un Mac 
    ·TCPIP protocolli 
    ·Come utilizzare un Protetta TP-Link 
    Copyright © Conoscenza Informatica http://it.wingwit.com