Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
  Derniers articles
  • Comment configurer un hôte SMTP 
  • Comment obtenir Internet Sans un pos…
  • Comment surveiller votre bande passa…
  • Définir Internet Protocol 
  • Tutoriel Subnetting base 
  • Que signifie le symbole Bluetooth mo…
  • Les différences de vitesse de l'Int…
  • Comment résoudre un problème de ma…
  • Comment construire un adaptateur de …
  • Comment faire pour activer le lecteu…
  •   Réseau Internet
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseau Internet

    Comment construire un système de détection d'intrusion

    Un système de détection d'intrusion est destiné à détecter tout comportement suspect sur ​​le réseau, envoyer des alertes aux administrateurs de réseau et de prévenir les intrusions et les attaques . Il existe deux types de systèmes de détection d'intrusion : basées sur l'hôte et en réseau . La construction de votre propre système de détection d'intrusion n'est pas une tâche facile, et implique la portée du projet de compréhension , types d'intrusion et la conception et la mise en œuvre base de données. Choses que vous devez
    base de données du système de gestion
    Voir Plus Instructions
    1

    déterminer la portée du projet en identifiant les ressources matérielles et logicielles au sein de votre organisation . Identifier les failles en termes de système d'exploitation et applications. Identifier les intrusions et les attaques qui sont potentiellement menaçante votre réseau et les hôtes .
    2

    Conception et mise en œuvre d'une base de données qui contient un comportement normal et un comportement anormal . Le système de détection d'intrusion est utilisée pour distinguer entre les comportements normaux et anormaux .
    3

    Créer un modèle de processus qui est une table de motifs comprenant des motifs fixes . Le système de détection d'intrusion peut détecter un comportement suspect en comparant les données de procédé réelles avec le modèle de processus . Le nombre et le niveau des incidents inégalées sont les principaux aspects à distinguer un comportement anormal.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Mauvaises choses au sujet non cryptées sans fil 
  • Comment Retweeter Tweets Suivi à Facebook 
  • Comment faire pour empêcher Comcast détournement de DNS 
  • Comment tracer un conflit IP 
  • Comment débloquer la liste des emblèmes sur Modern Warfare 2 
  • Comment faire pour créer une connexion dans Bearshare 
  • Comment modifier une adresse de NIC 
  • SMUX protocoles 
  • Qu'est-ce qu'un cookie de l'ordinateur 
  • Quel type de réseau est l' Internet 
  • Connaissances Informatiques © http://www.ordinateur.cc