Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Programvara
  • Adobe Illustrator
  • animation Software
  • antivirusprogram
  • ljudprogram
  • Säkerhetskopiera data
  • Bränn CD-skivor
  • Bränn DVD
  • Data Compression
  • Database Software
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • Educational Software
  • Engineering Software
  • Filtillägg Typer
  • Financial Software
  • Freeware , Shareware & Abandonware
  • GIMP
  • Graphics Software
  • Home Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Open Source Code
  • Andra datorprogram
  • PC-spel
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • presentationsprogram
  • Produktivitet Software
  • quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Programvara betaversioner
  • Programvara Konsulter
  • Software Development Companies
  • Software Licensing
  • Spreadsheets
  • Skatt förberedelse programvara
  • Utility Software
  • Web Clip Art
  • Windows Media Player
  • Ordbehandlingsprogram
  • * Dator Kunskap >> Programvara >> antivirusprogram >> Content

    Beskrivning av skillnaden mellan HID-enheter & NIDS

    Host Intrusion Detection Systems och Network intrångsskydden , eller HID-enheter och NID , är datornätverk trygghetssystemen används för att skydda från virus , spyware, malware och andra skadliga filtyper . Skillnaden är att HID-enheter är installerade endast på vissa skärningspunkter , såsom servrar och routrar , medan NID är installerade på varje värddator . Syfte

    grund av den snabba ökningen av nätverksattacker , HID-enheter och NID har blivit vardagsmat . Medan brandväggar och anti - malware sviter är bra för enskilda datorer , saknar de underrättelser som är nödvändiga för att försvara ett företagsnätverk . Som ett exempel , HID-enheter och NIDS samla in information från ett nätverk och jämföra denna information till fördefinierade mönster att upptäcka attacker och sårbarheter . De också skapa normal - beteende databaser .
    Kärnfunktioner

    HIDs granska särskilda host - baserade åtgärder, till exempel vilka applikationer som används , vilka filer som används och vilken information är bosatt i kärnan loggarna . NID analyserar flödet av information mellan datorer , det vill säga , nätverkstrafik . De i huvudsak " sniffa " nätverket för misstänkt beteende . Således kan NID upptäcka en hacker innan han kan göra ett obehörigt intrång , medan HID-enheter inte kommer att känna något är fel förrän hacker har redan brutit mot systemet .
    HIDS Fördelar

    Även HID-enheter kan verka som en dålig lösning vid första , de har flera fördelar . För en, kan de förhindra attacker från resulterar i skador . Till exempel, om en skadlig fil försöker skriva en fil , kan HID avbröt sina privilegier och karantän . HID-enheter kan hålla bärbara datorer skyddas när de tagit bort ett nätverk och i fält . Ytterst HID-enheter är en " sista försvarslinje " verktyg som används för att avvärja attacker missats av NID .
    NIDS Fördelar

    Var NID excel är deras förmåga att skydda hundratals datorsystem från en nätverksplats . Detta gör en NID billigare - för att inte tala enklare att distribuera . NID ger också en bredare granskning av ett företags nätverk via skannar och sonder . Mer viktigt , NID tillåter administratörer att skydda icke - dator- enheter, t.ex. brandväggar , skrivarservrar , VPN koncentratorer och routrar . Ytterligare fördelar är flexibilitet med flera operativsystem och enheter , samt skydd mot bandbredd översvämningar och DoS-attacker .
    Optimal lösning

    Helst ska ett företagsnätverk har både en HID och en NID . Den förstnämnda kommer att skydda lokala maskiner och fungera som en sista försvarslinje , medan NID kommer att hålla den faktiska nätet trygg och säker . Båda är kapabla att ge mer säkerhet än någon enskild brandvägg eller anti - virus svit , men varje saknar vissa funktioner som den andra innehåller . Således , att kombinera de två är det enda sättet att skapa en verkligt robust defensiv nätverket .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Spyware, malware och virusskydd
    ·Hur Avlasta Norton Anti Virus
    ·Hur man tar bort AVG från Windows
    ·Hur man uppgraderar BitDefender
    ·Hur man tar bort SPAMfighter Signature Line
    ·Jämförelse av Antivirus & Spyware
    ·Så identifierar vilken version av AVG
    ·Lägga Undantag från brandväggen i Norton Security
    ·Hur man tar bort Trojan Win32 Qhost
    ·Topplista Kommersiella anti spyware program och mjukvar…
    Utvalda artiklarna
    ·Hur komprimera AVI -filer online
    ·Hur ansöker Styles i Microsoft Word
    ·Hur man byter en mall till flera PowerPoint -filer
    ·Hur du ändrar Dokumentbehörighet från en PDF till Li…
    ·Hur Ladda ner Tidigare podcaster med iTunes
    ·Avinstallera en SQL Express instans
    ·Hur konvertera ISO filer till AVI på Mac
    ·Vad är Microsoft Office Enterprise
    ·Hur du skriver spanska i Microsoft Word 2007
    ·Hur att vinkla en textruta i Word
    Copyright © Dator Kunskap http://www.dator.xyz