Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Hva er Network Intrusion Detection System
    ? Veksten av Internett har bidratt til veksten i næringslivet som bedriftene legger sine nettverk til Internett for flere grunner . Noen bedrifter vil bare ha en Internett-tilkobling for å tiltrekke trafikk til nettsidene sine . Andre danne tette partnerskap med andre bedrifter og bruke virtuelle private nettverk for å koble sine forretningsmessige nettverk og utnytte hverandres systemer for business fordel. Hackere av verden betaler oppmerksomhet . Internet Security

    nivå av tilkoblingsmuligheter over hele verden har gitt muligheter for kriminelle som lever breaking i nettverk , samt amatør hackere som har for mye tid på hendene . Den bestemmes hacker kan finne en vei inn i nettverket ditt enten ved å etablere noen form for tilknytning og gå inn på virtuelle "front door" eller ved hjelp av social engineering taktikk for å få bruker-ID og passord . Uansett hvilken metode som brukes , er det faktum at en inntrenger kan komme inn i nettverket og skade bedriften .
    Intrusion Detection Systems

    Intrusion Detection systemer består av en kombinasjon av maskinvare og programvare , og de overvåker aktiviteten på nettverket eller serveren. Host Intrusion Detection systemer overvåker aktiviteten på en bestemt server, og avlytting programvare er vanligvis plassert på den samme serveren . Network Intrusion Detection systemer er knyttet til nettverket, og overvåke all trafikk på nettverket . Når IDS oppdager hva det mener er et innbruddsforsøk det sender varsler til riktig personell for gjennomgang og handling .

    Network Intrusion Detection Systems

    NIDS kan plasseres på ulike steder på nettverket for å oppnå ulike resultater basert på din strategi. Hvis du ønsker å oppdage alle angrep rettet mot nettverket ditt fra Internett , plasserer NIDS mellom brannmuren og Internett. Hvis du ønsker å overvåke kun trafikk som gjør det gjennom brannmuren , plasserer NIDS mellom brannmuren og det interne nettverket . Hvis virksomheten krever et høyere sikkerhetsnivå for noen avdelinger , kan du plassere en NIDS på disse segmentene .
    Gjenkjenning metoder

    Intrusion Detection systemer bruker vanligvis to metoder for å påvise en potensiell forstyrrelse : anomali deteksjon og signatur gjenkjenning. Den tidligere avhengig av en baseline av normal aktivitet på nettverket, så det krever litt historie av "normal" for sammenligning. Hvis den oppdager et mønster som er utenfor normalområdet , sender det et varsel. Signatur deteksjon er avhengig av en database for angrep "signaturer " eller angrep mønstre for å gjenkjenne et angrep pågår. Når den ser et mønster av aktivitet som passer til en signatur i sin database , sender det et varsel. Det er best å bruke en kombinasjon av de to metodene for å oppnå det høyeste nivået av Intrusion Detection evner.

    früher :

     Weiter:
      Relatert Artike
    ·Hva er en SSO Logg inn 
    ·VNC Hacker Forebygging 
    ·Hvordan sjekke for godkjenning til administratorrettigh…
    ·Hvordan sikre Linksys Internet 
    ·OS fingeravtrykk Teknikker 
    ·Formålet med Computer Forensics 
    ·Hvordan endre en administratorkonto passord på flere d…
    ·Hvordan bruke Group Policy Editor i Windows 
    ·Slik deaktiverer en Reverse Lookup 
    ·Hvordan bruke Ultimate Bluetooth Mobile Phone Spy 
      Anbefalte artikler
    ·Easy LAN nettverksoppsett 
    ·Hvordan koble datamaskiner med en Ethernet -kabel 
    ·Hvordan Bridge Networks Med en mobil Air Card 
    ·Hvordan sette opp vert hoder i IIS 
    ·Funksjonene til et LAN nettverk 
    ·Windows Vista Kan ikke koble til delte skrivere på Win…
    ·Hva Ulemper Does BOOTP Når Sammenlignet med DHCP 
    ·Hvordan teksten med din Mac 
    ·Hvordan lage Gruppe E 
    ·Hva er hensikten med en RJ45 Port 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/