| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Tipi di sistemi di prevenzione delle intrusioni
    amministratori di rete hanno bisogno di aiuto quando si tratta di monitorare il traffico. Ci sono nuove minacce ogni giorno , e anche la maggior parte dei sistemi di sicurezza di rete ad alta tecnologia non è in grado di prevedere i nuovi virus . Tuttavia, i sistemi di prevenzione delle intrusioni sono costantemente al lavoro per risolvere i comportamenti sospetti sulle reti . L'utilizzo di un sistema di prevenzione delle intrusioni aiuta ad eliminare il traffico indesiderato e hacker. Network-Based Intrusion Prevention

    Per la sicurezza di rete , un sistema di prevenzione delle intrusioni basati sulla rete ( PIN) mantiene una rete , alla ricerca di attività sospette attraverso l'analisi dei dati del protocollo . A NIPS identifica e blocca gli attacchi sulla rete . Spesso, le aziende di sicurezza di rete descrivono i loro sistemi in termini di vulnerabilità , exploit e di evasione . Come dei PIN protegge contro questi problemi è ciò che rende migliore o peggiore per una rete con un sacco di traffico .
    Wireless Intrusion Prevention Systems

    Come un NIPS , il sistema di prevenzione delle intrusioni wireless ( WIPS ) cerca il traffico sospetto valutando i protocolli di rete . Tuttavia, un WIPS controlla una rete wireless . A WIPS comunemente utilizza un dispositivo che monitora per attività non autorizzate , come l'abuso di punti di accesso . Ad esempio, un WIPS protegge contro qualcun altro utilizzando la rete wireless per ottenere informazioni private . A WIPS previene contro gli intrusi e lavora a smascherare i criminali , impedendo così ulteriori attacchi .
    Network Behavior Analysis

    Un'altra parte dei sistemi di prevenzione delle intrusioni e la sicurezza della rete è l'analisi del comportamento della rete ( NBA ) . Una parte importante della NBA è la rivelazione di anomalie di comportamento della rete ( NBAD ) . Come gli altri sistemi di prevenzione delle intrusioni , NBAD studia le tendenze insoliti nel traffico di rete. Una volta che una minaccia è macchiato , NBAD traccia le caratteristiche del intrusioni e suona un allarme se l'attacco è considerato una minaccia. Minacce che copre NBAD includono le anomalie di protocollo, spoofing MAC , IP spoofing , duplicare IP , fan-out IP , MAC duplicati e virus .
    Host -Based Intrusion Prevention

    All'interno del sistema di prevenzione delle intrusioni , è possibile installare il software progettato per cercare una singola host per qualsiasi comportamento minaccioso . Un sistema di prevenzione delle intrusioni basato su host ( HIPS ) guarda tutti gli eventi che si verificano su un host e poi indica i comportamenti come non minaccioso o minacciando . Un HIPS è progettato per rispondere alle attività , mentre altri sistemi di rilevamento delle intrusioni di identificare , ma non sempre rispondono alle minacce . Host -based è più efficace nel rilevare e bloccare , soprattutto perché esso controlla solo un singolo host .

    Previous :

    next :
      Articoli Correlati
    ·Come sapere se un computer è stato dirottato 
    ·Come trovare un Hidden SSID 
    ·Come Decrypt una WEP Wireshark 
    ·Come terminare una connessione su un PIX Firewall 
    ·Sicurezza Certificazione Expert 
    ·Software Ottimizzazione Network 
    ·Vantaggi e svantaggi del TACACS 
    ·Qual è il mio IP Subnet Mask 
    ·Come creare un criterio di protezione Firewall 
    ·Come chiudere le porte del computer 
      Articoli in evidenza
    ·Come far funzionare il Wi-Fi sul mio Pogoplug 
    ·Come subnet di rete 
    ·Come condividere una stampante in Modem 2Wire 
    ·Come fare un account di posta elettronica di Microsoft 
    ·Come installare un router Linksys Wireless N con modem …
    ·Come aggiungere un computer Linux a un dominio di Windo…
    ·Come impostare un router per il gioco 
    ·Il protocollo FIXML 
    ·Come connessione diretta PC con cavi CAT 5 
    ·Come installare cavi CAT5e 
    Copyright © Conoscenza Informatica http://it.wingwit.com