| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    I tipi di Intrusion Detection Systems
    Sistemi di Intrusion Detection ( IDS) sono progettati per rilevare il traffico non autorizzato a una rete di computer . Un IDS possono consistere di un software o un pezzo di apparecchiatura fisica che rileva attività di rete non autorizzata . Intrusion Prevention Systems ( IPS) cercano attivamente e bloccare gli intrusi di rete indesiderato. Network-Based

    network-based IDS scruta il traffico di rete del computer per individuare eventuali attività dubbie . Un IDS di rete è generalmente costituito da server di gestione , server di database , più console e sensori . I sensori di monitorare l'attività del segmento di rete , e un IDS per una rete di grandi dimensioni possono avere centinaia di sensori . Due tipi di sensori sono disponibili : apparecchio e solo software . Sensori di appliance basate su composti da hardware e software, l'hardware apparecchio è specificatamente progettato per l'uso del sensore . Alcuni sensori sono basati sul software piuttosto che hardware ; queste applicazioni vengono caricate dagli amministratori su hardware esistente per monitorare l'attività di rete
    Wireless

    Una rete locale wireless ( WLAN . ) IDS controlla il traffico di rete molto simile a un IDS network-based , tuttavia, l' IDS WLAN indaga i problemi wireless - specifici, come gli utenti al di fuori dello spazio fisico della rete , punti di accesso non autorizzati e agli utenti non autorizzati di collegamento ai punti di accesso . Come aumentare le reti wireless , in modo da fa l'uso degli IDS wireless. Un IDS wireless costituito dagli stessi componenti come l' IDS di rete : server di database , console , server di gestione e sensori . Le reti senza fili sono due bande di frequenza da monitorare : 5 GHz e 2,4 GHz . Sensori IDS non possono monitorare entrambi i canali contemporaneamente , il che significa che un canale è non monitorato mentre l' altra viene analizzato . Per prevenire le intrusioni , gli ID devono cambiare i canali di un paio di volte ogni secondo in un processo chiamato " scansione dei canali . "
    Network Behavior Anomaly Detection

    NBAD , o di comportamento della rete rilevamento anomalie , sistemi di guardare per anomalie del tipo o la quantità di traffico su un segmento di rete . Sistemi NBAD richiedono più sensori e di benchmarking regolare per identificare la quantità tipica di traffico su un segmento di rete . Sistemi NBAD sono solitamente composti da console e sensori , i sensori per questi sistemi sono principalmente basate su appliance , piuttosto che solo software . Sistemi NBAD sono utili per il rilevamento di malware , violazioni delle policy e attacchi distributed denial of service .
    Host -Based

    host-based IDS viene installato su singoli console , e quindi deve essere compatibile con il sistema operativo specifico su ciascun computer specifico . Sistemi basati su host monitorare l'attività di rete in un computer singolo e sono rigorosamente basati su software . Il software di monitoraggio , anche conosciuto come un "agente ", trasmette le informazioni relative all'attività del padrone di casa al server di gestione .

    Previous :

    next :
      Articoli Correlati
    ·Differenza tra crittografie simmetrica e asimmetrica 
    ·Come installare un firewall Cisco 
    ·Come sbloccare URL bloccati 
    ·Alternative al PGP 
    ·Come sbloccare un Barracuda Web Filter 
    ·Come ottenere una chiave WPA 
    ·OS fingerprinting Strumenti 
    ·Come cambiare la password TACACS su un router Cisco 
    ·Come nascondere l'applicazione VBS 
    ·Qual è la differenza in Sicurezza nel B2B e B2C 
      Articoli in evidenza
    ·Come riavviare un modem del computer 
    ·PC a PC Video Servizio Telefono 
    ·Se una connessione wireless è forte, perché il Tempo …
    ·Differenza tra Ethernet PCI Adapter & Network Interface…
    ·Come impostare il Domain Name Resolution on ASA 
    ·Come per amplificare il business con Facebook 
    ·Come risolvere i problemi di un router D-Link DSL e mod…
    ·Come impostare un router wireless Belkin G Mimo 
    ·Come rimuovere la password di Windows Administrator 
    ·Come utilizzare Google Maps for Business 
    Copyright © Conoscenza Informatica http://it.wingwit.com