Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Definition av Intrusion Detection System

    En Intrusion Detection System , eller IDS , är en kombination av program som spårar obehörig åtkomst till ett datornät . En IDS registrerar verktyg hackare använder för att bryta sig in i nätverket visas otillåtna ändringar på filer i systemet och lagrar tidsstämplar och lokaliseringsuppgifter så de skyldiga kan spåras tillbaka och fångas . Honeypots

    Honeypots är användbara för inspelning gemensamma verktyg används av angripare . När inkräktare upptäcka dem , verkar de vara ett undefended nätverk som innehåller användbara filer samt tillgång till andra nätverk . Inkräktaren söker runt på systemet , och IDS registrerar information om dem . Enligt SANS Institute , är en stor risk med att använda en skål med honung att honeypot kan användas för att lansera attacker mot andra nätverk . Detta kan utsätta honeypot ägaren till rättsligt ansvar . Addera Passiv IDS

    Bro IDS är ett exempel på en passiv Intrusion Detection System . Passiva IDS loggar helt enkelt alla obehörig åtkomst försök så systemadministratören kan studera dem senare . Alternativet är en aktiv IDS , vilket slår tillbaka mot hackare genom att blockera dem från att komma åt nätverket . Bro är utformad för att upptäcka mönster av misstänkt aktivitet , eller signaturer , och kan skicka e-post eller telefonmeddelanden att varna systemadministratörer om inbrott i försök . Honeypots använder Passiva IDS .
    Host - baserade IDS

    annan skillnad mellan olika typer av IDS är nät -och host - baserade system . En värd - baserade systemet är aktivt på en enskild dator . Enligt professorerna Wagner och Soto av UC Berkeley , är värd - baserade system vidare indelade i signatur - baserade system och anomali - baserade system . En signatur - baserade IDS hämtar regelbundet underskrifter av olika skadliga program och lagrar dem i en databas . Detta system kan omedelbart identifiera angriparens programvaran , men saknar flexibilitet om attacken programmet muterar . Anomaly - baserade system identifiera mönster av ovanligt beteende . De kan upptäcka mutera program och nya program , men kan också rapportera falsklarm . Addera Nätverks - baserade IDS

    Ett nätverk IDS övervakar paket som skickas mellan datorer i ett nätverk . Enligt Linux Security Institute , dess styrka är att verifiera stack och protokoll ansökan . Vanliga attacker inbegriper skickar meddelanden med fel , som kallas felaktigt utformade paket , för att störa ett program . Detta kan krascha ett system eller ge angriparen otillåten modifiering privilegier . Nätverk IDS kan blockera skadliga paketen innan de orsakar någon skada .
    Immunitet - baserade IDS

    Immunitet - baserade IDS först föreslogs av professor Dipankar Dasgupta vid universitetet i Memphis. Detta system delar vissa av anomali - baserade system och förbättrar dem . Agenter i programmet är utformat med liknande funktioner blodkroppar . Decoy program fungerar på en dator och fungerar som separata honeypot system med operativsystem som mål för virus . Detta IDS är att utvecklas till ett mer effektivt system över tiden . Addera

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man Välj ett Proxy URL
    ·Hur kan spåra online-aktiviteter från hemdatorer
    ·Fakta om hacka
    ·Så för att skydda mot SYN flood
    ·Hur man kan blockera port 123 Windows XP
    ·Vad är MPPE 128
    ·Hur man upptäcker Ping Sweep
    ·Så här aktiverar NTLM2 Authentication
    ·Hur anställa rollbaserad säkerhet programvara
    ·Hur du tar bort Yahoo Cookies
    Utvalda artiklarna
    ·Hur du installerar en virtuell värd finns på localhos…
    ·Ethernet LAN Kommer inte fungerar efter Wireless
    ·Hur man använder en WiFi USB Connector
    ·Hur man tar bort DNS spoofing från en Toshiba Satellit…
    ·Freeware att påskynda dator för uppringd anslutning
    ·Hur få datorn att söka efter trådlösa nätverk
    ·Cable Puller Instruktioner
    ·Hur man installerar ett 56k- modem till en Linux Mandra…
    ·Hur får trådlöst internet för PC
    ·Hur man kan få en fjärrdator med en IP-adress
    Copyright © Dator Kunskap http://www.dator.xyz