Um sistema de detecção de intrusão é destinado para detectar comportamento suspeito na rede, enviar alertas para os administradores de rede e evitar invasões e ataques. Existem dois tipos de sistemas de detecção de intrusão baseado em host : e baseados em rede. Construir seu próprio sistema de detecção de intrusão não é uma tarefa fácil, e envolve a compreensão do escopo do projeto , os tipos de intrusão e design de banco de dados e implementação. Coisas que você precisa
sistema de gerenciamento de banco de dados
Show Mais instruções
1
Determinar o escopo do projeto de identificação de ativos de hardware e software dentro de sua organização . Identificar vulnerabilidades em termos de sistema operacional e aplicativos . Identificar invasões e ataques que são potencialmente ameaçadoras a sua rede e hosts.
2
Desenhar e implementar um banco de dados que contém um comportamento normal e comportamento anômalo . O sistema de detecção de intrusão é usado para distinguir entre comportamentos normais e anormais.
3
Construir um modelo de processo que é uma tabela padrão compreendendo padrões fixos . O sistema de detecção de intrusão pode detectar comportamentos suspeitos , comparando os dados de processo reais com o modelo de processo . O número eo nível de incidentes incomparáveis são os principais aspectos para distinguir um comportamento anormal .