| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Los tipos de sistemas de detección de intrusos
    Sistemas de Detección de Intrusos ( IDS ) están diseñadas para detectar el tráfico no autorizado en una red informática . Un IDS pueden consistir en una aplicación de software o una pieza física de equipo que detecta actividad de red no autorizada . Sistemas de prevención de intrusos ( IPS ) buscan activamente y bloquear intrusos de la red no deseados. Basadas en red

    IDS basado en red examina el tráfico de red informática para identificar posibles actividades dudosas. Un IDS de red consiste generalmente en servidores de administración , servidores de bases de datos múltiples consolas y sensores. Los sensores monitorean la actividad del segmento de red, y un IDS para una red grande puede tener cientos de sensores. Dos tipos de sensores están disponibles : aparato y el software de sólo . Sensores basados ​​en dispositivos consisten en hardware y software , el hardware del dispositivo se ha diseñado específicamente para el uso del sensor. Algunos sensores están basados ​​en software en lugar de hardware , estas aplicaciones se cargan por los administradores en el hardware existente para controlar la actividad de red
    Wireless

    Una red de área local inalámbrica ( WLAN. ) IDS tráfico de la red al igual que los monitores de un IDS basados ​​en la red , sin embargo, la WLAN IDS investiga temas wireless- específicas como usuarios fuera del espacio físico de la red , los puntos de acceso no autorizados y los usuarios no autorizados de conexión a puntos de acceso . A medida que aumentan las redes inalámbricas, lo mismo ocurre con el uso de los IDS inalámbricos. Un IDS inalámbrico se compone de los mismos componentes que el IDS de red : los servidores de bases de datos , servidores , consolas de gestión y sensores. Las redes inalámbricas tienen dos bandas de frecuencia para controlar : 5 GHz y 2,4 GHz . Sensores IDS no pueden controlar ambos canales al mismo tiempo , lo que significa que un canal está sin control mientras que el otro está siendo analizada . Para evitar la intrusión , los IDS deben cambiar de canal un par de veces cada segundo en un proceso llamado " búsqueda de canales . "
    Network Behavior detección de anomalías

    NBAD , o el comportamiento de la red de detección de anomalías , sistemas de vigilancia de las anomalías en el tipo o la cantidad de tráfico en un segmento de red . Sistemas NBAD requieren múltiples sensores y evaluación comparativa periódica para identificar la cantidad típica de tráfico en un segmento de red . Sistemas NBAD se componen generalmente de consolas y sensores , los sensores de estos sistemas están basados ​​en dispositivos y no sólo software . Sistemas NBAD son útiles para la detección de malware, violaciónes de política y ataques distribuidos de denegación de servicio.
    Host- Based

    Un IDS basado en host está instalado en las consolas individuales y por lo tanto, debe ser compatible con el sistema operativo específico en cada equipo específico . Los sistemas basados ​​en host controlar la actividad de red en un equipo individual y son estrictamente basado en software. El software de monitoreo , también conocido como un "agente ", transmite información sobre la actividad del host para servidores de administración.

    Previous :

    next :
      Artículos relacionados
    ·Diferencia entre asimétrica y simétrica Keys 
    ·Los cuatro tipos de pruebas basadas en red (NBE ) 
    ·LOTRO Herramientas Craft 
    ·Networked TiVo Seguridad Riesgo 
    ·¿Cómo puedo cambiar la contraseña con una secuencia 
    ·Cómo utilizar el Editor de directivas de grupo en Wind…
    ·Mis mensajes de Hotmail no se va a través ya no hay ni…
    ·Cómo bloquear aplicaciones con Norton 360 
    ·¿Cómo los hackers introducirse en el ordenador 
    ·Cómo detectar Packet Sniffing 
      Artículos destacados
    ·3G vs. Wi - Fi de Velocidad 
    ·Cómo utilizar un saldo de PayPal 
    ·¿Qué es dBi en referencia a una antena Wi - Fi 
    ·Cómo controlar el ancho de banda Utilizar una herramie…
    ·¿Cómo puedo configurar una impresora inalámbrica con…
    ·Cómo crear una página web móvil 
    ·Cómo conectar un D -Link Switch Fast Ethernet 
    ·Configuración de MTU adecuadas para un Router 
    ·Cómo conectarse a Internet sin planes de datos Wi -Fi …
    ·Cómo supervisar PC Access Network 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com