Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment puis-je voir si keylogger es…
  • Comment se rendre sur Facebook à l'…
  • Comment lutter contre cybercriminali…
  • Comment étudier et de suivi d' un v…
  • La définition de VeriSign 
  • Quels sont les crimes de Cyberspace 
  • Comment vérifier une injection SQL 
  • Réseau Histoire Internet 
  • Comment faire pour créer un ensembl…
  • Le risque d'utilisation de protocole…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Les types de systèmes de détection d'intrusion

    Systèmes de détection d'intrusion ( IDS) sont conçus pour détecter le trafic non autorisé sur un réseau informatique . Un IDS peuvent consister en une application logicielle ou un morceau physique de l'équipement qui détecte l'activité réseau non autorisé. Les systèmes de prévention d'intrusion ( IPS) recherchent activement et de bloquer les intrus indésirables. Network-Based

    basé sur un réseau IDS scrute le trafic réseau de l'ordinateur pour identifier une éventuelle activité douteuse. Un IDS réseau est généralement constitué de serveurs de gestion , serveurs de bases de données multiples consoles et des capteurs. Les capteurs surveiller l'activité du segment de réseau , et un IDS pour un grand réseau peuvent avoir des centaines de capteurs. Deux types de capteurs sont disponibles: appareil et uniquement logicielle . Capteurs appliance se composent de matériel et de logiciels , le matériel de l'appareil est spécialement conçu pour une utilisation du capteur. Certains capteurs sont basées sur le logiciel plutôt que matériel ; ces applications sont chargées par les administrateurs sur le matériel existant pour surveiller l'activité du réseau
    Wireless

    Un réseau local sans fil (WLAN . ) IDS trafic réseau surveille un peu comme un IDS basés sur le réseau , cependant, le WLAN sans fil IDS enquête sur les questions spécifiques telles que les utilisateurs en dehors de l'espace physique du réseau , les points d'accès pirates et les utilisateurs non autorisés de connexion aux points d'accès . Avec l'augmentation des réseaux sans fil, il en va de l'utilisation de l'IDS sans fil. Un IDS sans fil se compose des mêmes composants que le réseau IDS : les serveurs de bases de données , les consoles , les serveurs de gestion et les capteurs. Les réseaux sans fil ont deux bandes de fréquences à surveiller : 5 GHz et 2,4 GHz . Les sondes IDS ne peut pas contrôler les deux canaux simultanément , ce qui signifie qu'un canal est sans surveillance tandis que l'autre est en cours d'analyse . Pour prévenir les intrusions , les IDS doivent changer de chaîne quelques fois par seconde dans un processus appelé " balayage canal. "
    Réseau Behavior Anomaly Detection

    BNDA , ou le comportement de détection des anomalies , des systèmes de réseau Suivre les anomalies dans le type ou la quantité de trafic sur un segment de réseau. NBAD systèmes nécessitent de multiples capteurs et de benchmarking régulier pour identifier la quantité normale du trafic sur un segment de réseau . NBAD systèmes sont généralement composées de consoles et de capteurs , les capteurs de ces systèmes sont principalement basée sur des appliances plutôt que logicielle . NBAD systèmes sont utiles pour détecter les logiciels malveillants, les violations de politiques et d'attaques par déni de service.
    Host-Based

    basé sur l'hôte IDS est installé sur consoles individuelles , et par conséquent, doivent être compatibles avec le système d'exploitation spécifique sur chaque ordinateur spécifique . Les systèmes basés sur l'hôte de surveiller l'activité du réseau sur un ordinateur individuel et sont strictement basée sur les logiciels . Le logiciel de surveillance , également connu comme un «agent », transmet des informations sur l'activité de l'hôte aux serveurs de gestion .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment calculer un 2Wire Default WEP 
  • Comment arrêter le pare-feu Linux 
  • Objet du plan de sécurité du système 
  • Comment faire pour bloquer le téléchargement de fichiers Limewire Grâce à l'aide Routeur Linksys…
  • Vulnerability Scanner Outils 
  • Quelles sont les causes du système de fichiers racine pour aller lire seulement 
  • Comment non sécurisés d'une connexion WiFi sécurisé 
  • Comment protéger un signal d' ordinateur portable sans fil 
  • Quels sont SSL et TLS protocoles 
  • Comment faire pour réinitialiser le mot de passe administrateur Après une mise à niveau XP 
  • Connaissances Informatiques © http://www.ordinateur.cc