| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Anomalía - Based Intrusion Detection Network
    sistemas de detección de intrusiones de red controlar el tráfico en una red para identificar el acceso no autorizado. Un método usado para la detección de anomalía está basado en la detección de intrusiones en la red , que se ve para el uso irregular de los recursos de red . Características


    DNI Anomalía trabajo basado en el principio de que el intruso no entra en la red con el fin de llevar a cabo un trabajo regular. Todo el acceso autorizado tiene un propósito relacionado con la función de la organización servida por la red y así le siguen un patrón regular . Las actividades de la intrusión no se ajustan al patrón.
    Método

    NID anomalía basada recién instalado necesita tiempo para reunir información acerca de la actividad ordinaria en una red. Esta fase de aprendizaje genera una línea de base en la forma de una representación estadística de la actividad registrada . Una vez que la línea de base se ha establecido, el NID genera una alerta cada vez que la actividad se desvía de los patrones normales reconocido .

    Problemas
    DNI Anomalía basados ​​

    necesitan un tiempo para recopilar estadísticas sobre la actividad de la red " normal" . Durante este tiempo , el sistema es monitoreado y vulnerables a los ataques. Un ataque sin ser detectados puede llegar a ser incluido en la evaluación de la actividad normal, lo que reduce la eficacia de la estrategia .

    Previous :

    next :
      Artículos relacionados
    ·Importancia de la seguridad inalámbrica 
    ·Software Firewall para servidores 
    ·Cómo reconocer los síntomas de la depresión 
    ·Las desventajas de Protocolo de autenticación de contr…
    ·¿Cómo evitar que los piratas informáticos de Obtenci…
    ·¿Cómo puedo saber si Keylogger es en mi escritorio 
    ·Cómo habilitar la firma SMB 
    ·Cómo eliminar secuestradores de un router de Internet 
    ·Cómo establecer una regla de Firewall de Windows para …
    ·Cómo configurar un túnel seguro 
      Artículos destacados
    ·Cómo configurar Wireless para un servidor de Internet …
    ·¿Cuáles son los diferentes tipos de dispositivos inal…
    ·Vs URL. Dirección E-mail 
    ·Cómo utilizar Directiva de grupo para instalar Google …
    ·Cómo configurar VLAN en switches Cisco 
    ·Cómo cambiar la contraseña SFTP 
    ·¿Qué es Clearwire 
    ·Cómo configurar un servidor VNC 
    ·Cómo cargar una red inalámbrica a una placa base de o…
    ·Cómo cambiar VPI y VCI para un Arris TM502G 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com