| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Categorie di Intrusion Detection Systems
    Un sistema di rilevamento delle intrusioni ( IDS ) controlla le attività che avvengono in un sistema informatico o di rete e identifica eventuali incidenti che violano i criteri di sicurezza del computer o normative di sicurezza . Sistemi di rilevamento delle intrusioni segnalano anche questi problemi per gli amministratori della sicurezza per prevenire ulteriori incidenti . Le organizzazioni possono utilizzare i sistemi di rilevamento delle intrusioni di riconoscere falle di sicurezza , vulnerabilità e le minacce esistenti . Sistemi di rilevamento delle intrusioni sono ampiamente implementati in infrastrutture di sicurezza per mitigare le violazioni della sicurezza in molte organizzazioni . Network-Based IDS

    Un IDS controlla il traffico di rete basato sulla rete di una divisione specifica rete o strumenti e tentativi di trovare potenziali incidenti . Un network-based IDS fornisce funzionalità di raccolta dati su host e la rete che l'host risiede in Il IDS conduce ampie registrazione dei dati relativi agli eventi rilevati. Questo dato è utile per confermare la validità delle segnalazioni , l'esame di incidenti e di collegare gli eventi tra IDS e da altre fonti di registrazione . I prodotti di questa categoria forniscono capacità di rilevamento integrato che utilizza una combinazione di rilevamento basato su firme e rilevamento delle anomalie a base per eseguire un'analisi completa di protocolli comuni .
    Wireless IDS
    < p > Un IDS wireless controlla il traffico di rete wireless ed esamina i protocolli di rete wireless per trovare possibili intrusioni o problemi di attacco . La rete senza fili consente ai dispositivi con schede di rete wireless per ricevere i segnali e comunicano attraverso la rete senza connessione fisica alla rete . Sebbene wireless IDS è un relativamente nuovo tipo di IDS e la sua capacità è diversa tra i prodotti , questo tipo di IDS fornisce le funzionalità di sicurezza principali , comprese le informazioni raccolta , la registrazione , il rilevamento e la prevenzione . Raccoglie informazioni dai dispositivi WLAN ( Wireless Local Area Network ) e tiene traccia di identificare le reti WLAN . In genere , gli IDS wireless possono essere utilizzati per scoprire le reti WLAN non autorizzate e dispositivi WLAN e dispositivi WLAN non protette .
    Network Behavior Analysis System

    L'analisi del comportamento della rete ( NBA ) sistema viene utilizzato per monitorare il traffico di rete o le statistiche sul traffico di rete e di riconoscere gli incidenti di rete come ad esempio attacchi Denial of Service (DoS ) . Sistemi NBA comunemente hanno sensori e console e alcuni prodotti forniscono anche i server di gestione . Sensori tentativo di percepire traffico di monitorare l'attività sulla rete . Allo stesso modo , questo tipo di IDS prevede anche la raccolta di informazioni , analisi dei dati e funzionalità di monitoraggio in rete. Il sistema di NBA in genere possiede la capacità di rilevare violazioni della sicurezza come ad esempio gli attacchi DoS , scansione e worm .

    Previous :

    next :
      Articoli Correlati
    ·Monitoraggio dell'utilizzo della Web attraverso un fire…
    ·Come installare SSL 
    ·Come aggiornare un certificato digitale 
    ·Come convertire dBi a Km 
    ·Come usare un vecchio PC come Firewall 
    ·Come impostare profili utente su Server 2003 
    ·Come rilevare un worm Bluetooth 
    ·Come bloccare Bing 
    ·Come visualizzare i siti bloccati negli Emirati Arabi U…
    ·Che cosa è PGP 
      Articoli in evidenza
    ·Come trovare il MAC address in Linux 
    ·Come collegare un altro computer al mio Internet wirele…
    ·Come utilizzare Cisco DHCP per Avaya Cellulari 
    ·Come configurare Wireless Network Security Tipo WPA2 
    ·Come costruire un Windows Home Server PC 
    ·Come collegare un apparecchio fax per linea telefonica 
    ·Tecnologia nelle comunicazioni elettroniche 
    ·Come terminare un jack RJ-45 
    ·Come configurare una rete Ethernet su una stampante HP 
    ·Come trovare il vostro Webstar Modem indirizzo IP 
    Copyright © Conoscenza Informatica http://it.wingwit.com