Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Detecção de Intrusão de Rede Baseado em Anomaly
sistemas de detecção de intrusão de rede monitorar o tráfego em uma rede para identificar o acesso não autorizado . Um dos métodos utilizados para a detecção é a detecção de intrusão de rede baseada em anomalia , que olha para o uso irregular dos recursos da rede . Características

NIDs baseados em Anomaly trabalhar no princípio de que o intruso não entra na rede , a fim de realizar um trabalho regular. Todo o acesso autorizado tem um propósito relacionado com a função da organização servidos pela rede e assim vai seguir um padrão regular. As atividades do intruso não se encaixam no padrão .
Método

Um recém-instalado baseado em anomalia NID precisa de tempo para reunir informações sobre a atividade regular em uma rede. Esta fase de aprendizagem gera uma linha de base , sob a forma de uma representação estatística da actividade registada . Uma vez que a linha de base foi estabelecida, o NID gera um alerta sempre que a atividade se desvia do padrão normal reconhecido.

Problemas

NIDs baseados em Anomaly precisa de um tempo para reunir estatísticas sobre a atividade de rede "normal" . Durante este tempo , o sistema é não monitorizada e vulnerável ao ataque . Um ataque não detectada pode acabar sendo incluído na avaliação da atividade normal, reduzindo assim a eficácia da estratégia .

Anterior :

Próximo : No
  Os artigos relacionados
·O que é um Xbox Modded 
·Posso bloquear todos os endereços dentro de uma faixa …
·Descrição de assinaturas electrónicas 
·Você precisa de Stateful Packet Inspection , se você …
·Como Colocar uma exceção em um Firewall do Windows 
·Como aplicar manualmente uma política de grupo 
·Protocolos 
·Como impedir que um usuário visita um site com a Diret…
·O Porto está batendo 
·Como colocar um papel de pesquisa Computer Crime Juntos…
  Artigos em destaque
·Como obter atualizações de um servidor WSUS Em vez de…
·A porta Ethernet quebrado em um Dell Desktop 
·Tipos de Médiuns usados ​​em Networking 
·Como faço para obter o Microsoft Windows para gerencia…
·Como Ponte conexões com um slot Ethernet 
·Como verificar um nome de domínio em Linux 
·Como encontrar um endereço de e-mail na Nova Zelândia…
·As Vantagens de um Sistema de Detecção de Intrusão 
·Quais são as causas de uma UDP Reverter caminho Chegad…
·Comprimento máximo Chave para Componentes de PKI da Mi…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados