| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Tipos de detección de intrusiones y sistemas de protección disponibles para la Protección de Redes
    hacking e intrusiones problemas ocurren en todas partes, incluyendo DNS , computadoras de escritorio , redes y servidores. Los intrusos pueden explorar y utilizar el sistema operativo y las vulnerabilidades de seguridad de red . Esto ha impactado en gran medida la seguridad de red . Una contramedida eficaz sin duda reducirá este riesgo. Sistemas de detección de intrusos y sistemas de protección se han desarrollado para probar e identificar las posibles vulnerabilidades de seguridad y hacer cumplir las medidas de seguridad . Los desplazados internos basados ​​en la red

    sistemas de protección (PDI ) y detección de intrusiones basado en red controlar y supervisar el tráfico de red y ver el comportamiento sospechoso. A los desplazados internos basados ​​en la red contiene información sobre los hosts y la red y realiza el registro de los datos integrados relacionados con eventos detectados . Los datos recogidos se pueden utilizar para la investigación de incidentes . Este tipo de PDI ofrece capacidad de detección completo a través de una lista de la detección basada en firmas y detección de anomalías basado , para realizar análisis de protocolos.
    IDPS basada en host

    una gran cantidad de base IDPS supervisa las actividades de un host individual , y de los acontecimientos que tienen lugar en ese host , por comportamiento sospechoso. Este tipo de PDI puede monitorear el tráfico inalámbrico y por cable de red, los registros del sistema , los programas en ejecución , el acceso a archivos y la modificación , los cambios de configuración del sistema , etc La mayoría de los desplazados internos basados ​​en host tiene software de detección conocido como agentes instalados en los hosts. El agente supervisa la actividad en una serie y lleva a cabo funciones de prevención. Una gran cantidad de base PDI es generalmente simple , ya que los agentes están instalados en el host único lugar de toda la red.
    Wireless IDPS

    A DESPLAZADOS inalámbricos supervisa el tráfico de red inalámbrica y analiza protocolos de redes inalámbricas para encontrar comportamientos maliciosos . Debido a los métodos de transmisión , los ataques de red inalámbrica son diferentes de las de las redes cableadas. Los elementos que intervienen en un PDI inalámbricas son las mismas que las PDI basados ​​en la red : Consolas , servidores de bases de datos , servidores de gestión y sensores. A DESPLAZADOS inalámbrico monitoriza la red por el tráfico de muestreo. Hay dos bandas de frecuencia para controlar ( 2,4 GHz y 5 GHz ), y cada grupo incluye muchos canales. Se utiliza un sensor para monitorear un canal a la vez y puede cambiar a otros canales como sea necesario.

    Previous :

    next :
      Artículos relacionados
    ·Sistema de Información de Seguridad 
    ·Kaspersky Requisitos del sistema 
    ·Cómo restringir el acceso a una red inalámbrica 
    ·Cómo averiguar quién está en tu red local Freeware 
    ·Formas de evitar SonicWALL 
    ·Cómo cambiar la dirección DHCP 
    ·Cómo quitar el programa Mirar Adware 
    ·Cómo deshabilitar la conexión remota IPC y Compartir 
    ·Tipos de Protección Firewall 
    ·Cómo cubrir tus correos Rutas 
      Artículos destacados
    ·Cómo enviar un fax con mi módem DSL 
    ·Cómo configurar un adaptador Ethernet 
    ·Cómo utilizar un adaptador sin hilos del juego de puen…
    ·Cómo conectarse a Internet con ADSL 
    ·Cómo cambiar mi IP dinámica 
    ·Cómo encontrar su DNS primario y secundario 
    ·Cómo configurar un Microsoft Exchange Server 
    ·Cómo configurar una conexión directa Ethernet desde u…
    ·Cómo conectar el router de AT & T con un iMac G4 
    ·Tipos de EAP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com