Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Tipos de Detecção de Intrusão e Sistemas de Proteção disponíveis para proteger Networks
problemas Hacking e intrusão ocorrer em todos os lugares , incluindo DNS, desktops , redes e servidores. Os invasores podem explorar e utilizar o sistema operacional e as vulnerabilidades de segurança de rede. Isso tem grande impacto a segurança da rede . Uma medida preventiva eficaz definitivamente irá reduzir esse risco. Sistemas de detecção de intrusão e sistemas de proteção são desenvolvidas para testar e identificar as vulnerabilidades de segurança em potencial e fazer cumprir as medidas de segurança . DIs

de detecção de intrusão baseado em rede e proteção de sistemas baseados em rede ( PDI) monitorar e fiscalizar o tráfego de rede e prestar atenção para o comportamento suspeito . A deslocados baseado em rede recolhe informações sobre os anfitriões e da rede e executa o registo integrado de dados relacionados com os eventos detectados . Os dados coletados podem ser utilizados para a investigação de incidentes . Este tipo de deslocados oferece capacidade de detecção abrangente através de uma lista de detecção baseada em assinaturas e detecção baseada em anomalia, para conduzir a análise de protocolos .
Deslocados

baseada em host a deslocados host-based monitora as atividades de um host individual , e os eventos que ocorrem dentro desse acolhimento , por comportamento suspeito. Este tipo de deslocados pode monitorar o tráfego de rede com e sem fio , os logs do sistema, os programas em execução , acesso a arquivos e modificações , alterações de configuração do sistema , etc A maioria dos deslocados internos baseados em host tem software de detecção conhecido como agentes instalados nos hosts . O agente monitora a atividade em um host e realiza funções de prevenção. A deslocados baseada em host é geralmente simples, como os agentes estão instalados no único host em vez de toda a rede .
Sem fio deslocados

A deslocados sem fio monitora o tráfego de rede sem fio e analisa protocolos de rede sem fio para encontrar comportamento malicioso . Por causa dos métodos de transmissão , ataques de rede sem fio diferem daquelas em redes cabeadas. Os componentes envolvidos em uma deslocados sem fio são os mesmos que os deslocados baseados em rede : consoles , servidores de banco de dados, servidores de gerenciamento e sensores. A deslocados sem fio monitora a rede pelo tráfego de amostragem. Há duas faixas de freqüência para monitorar (2,4 GHz e 5 GHz) , e cada banda inclui muitos canais. Um sensor é usado para monitorar um canal de cada vez e pode mudar para outros canais , conforme necessário.

Anterior :

Próximo : No
  Os artigos relacionados
·Substituto para o espaço em DOS em um Usuário 
·Ferramentas LOTRO Artesanato 
·Como configurar um Reverse Proxy Server 
·Como um encapsulado Packet e Decapsulated é 
·Como monitorar quais sites meus miúdos Visita 
·Como configurar um Co -Location Failover 
·Configuração de firewall para TVersity 
·Regras de Segurança e Requisitos Firewall 
·Como terminar uma conexão em um firewall PIX 
·Como desativar ESC 
  Artigos em destaque
·As vantagens da dupla LAN 
·O que é o TCP /LP & PDU 
·Como posso fazer PHP Trabalho no IIS Com Network Soluti…
·O que significa quando o servidor proxy está recusando…
·Homemade Roteador Wireless Antenas 
·Como reinstalar o Dell Inspiron 9300 Drivers Ethernet 
·Como fazer um site em SSRS 
·Características de Token Ring Networks 
·Vantagens e Desvantagens do Anel Topologia 
·Como ligar o meu Nintendo Wii Com um Aircard 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados