Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment supprimer stratégies de res…
  • Comment désactiver l' USB Drives l'…
  • Comment déterminer Kerberos Applica…
  • Comment configurer des profils d'uti…
  • Comment faire pour réinitialiser le…
  • Prestations de la Sécurité de l' I…
  • Comment configurer le CNA In- Band 
  • Comment faire pour bloquer Google An…
  • Pourquoi les gens Hack 
  • Protocoles d'authentification résea…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Anomaly -Based Intrusion Detection Network

    systèmes de détection d'intrusion réseau surveiller le trafic sur le réseau pour déceler tout accès non autorisé . Une méthode utilisée pour la détection est la détection d'anomalie basé sur le réseau d'intrusion , ce qui est pour une utilisation irrégulière de ressources du réseau. Caractéristiques


    basée sur les anomalies JNV travail sur le principe que l'intrus ne pénètre le réseau afin d' effectuer un travail régulier . Tous les accès autorisés a un but lié à la fonction de l'organisation desservie par le réseau et ne sera donc suivre un schéma régulier . Les activités de l' intrus ne correspondent pas au modèle.
    Méthode

    NID anomalie basée nouvellement installé a besoin de temps pour recueillir des informations sur l'activité régulière sur un réseau. Cette phase d'apprentissage génère un point de référence sous la forme d' une représentation statistique de l'activité enregistrée . Une fois ce niveau de référence a été établi, le NID génère une alerte chaque fois que l'activité s'écarte de la normale reconnu .

    Problèmes
    JNV basée sur les anomalies

    besoin d'un tout de recueillir des statistiques sur l'activité du réseau "normal". Pendant ce temps , le système est sans surveillance et vulnérable aux attaques. Une attaque non détecté peut finir par être inclus dans l'évaluation de l'activité normale , réduisant ainsi l'efficacité de la stratégie.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour modifier une liste de contrôle d'accès pour les bases de données Lotus Notes 
  • Comment vérifier une injection SQL 
  • Comment faire pour récupérer Si Collé sur une BigFix Install 
  • Liste des nouveaux serveurs proxy 
  • Comment prévenir Ping Sweep 
  • Comment réparer un pare-feu Windows Error Ruckus 12029 
  • Comment faire pour désactiver le chiffrement SSL faible 
  • Comment faire pour réinitialiser le mot de passe administrateur sous Windows 2000 Server 
  • Comment faire pour bloquer des sites dangereux, De Mes Enfants 
  • Types d' authentification sur le Net 
  • Connaissances Informatiques © http://www.ordinateur.cc