| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    ¿Cuál es la diferencia entre el host y de red Sensores de Detección de Intrusión
    ¿ Una intrusión en la red se produce cuando los datos en forma de correo electrónico , un programa de audio o vídeo , o archivos de datos entra en una red privada. La red privada puede ser una red doméstica o empresarial . Una red pública sería en Internet . Basadas en red de detección de intrusiones

    basados ​​en la red de detección de intrusos lugares sensores dentro de una red privada , entre routers o conmutadores. Esto rompe una red en múltiples sensores networks.The programas de prueba más pequeños en el nivel de la red , y los sensores de reconocer la actividad del programa como normal o anormal , basado en los parámetros de comparación existentes . El sensor determina si el programa es de fuera de la red y cómo tratarla si lo es.
    Host- Based Intrusion Detection

    El sistema de basado en host detección de intrusos significa que el PC es la fuente de la detección . Por ejemplo , el correo electrónico podría estar circulando alrededor de la red , pero cuando se alcanza el PC , el anfitrión se acopla con el software para detectar el estado de la dirección de correo electrónico . El software analiza los datos a través de la aplicación y los registros de eventos del sistema operativo y los atributos de archivo.
    Ejemplo

    intrusiones en la red se produce cuando los programas ordinarios realizan de forma inesperada. Por ejemplo , un correo electrónico de repente podría empezar a copiarse a sí mismo varias veces , o puede forzar a su red o PC para reenviar mensajes de correo electrónico a cada uno en su libreta de direcciones . Para evitar esto , coloque un programa de intrusiones basado en red en el host.

    Previous :

    next :
      Artículos relacionados
    ·¿Cómo son los equipos que se utilizan en la predicció…
    ·. Protocolo para ADSL 
    ·Cómo Tether un iPhone sin Jailbreak 
    ·La diferencia entre el DNS y WINS 
    ·Cómo descargar archivos Flash Media 
    ·¿Qué tipo de cables no Conexiones de red troncal Prin…
    ·¿Cuáles son los beneficios de una red nacional de fib…
    ·Cómo conectar un equipo de torre PC a otro sistema 
    ·Cómo eliminar una dirección de correo electrónico de…
    ·Cómo acceder a un equipo de grupo de trabajo 
      Artículos destacados
    ·¿Cómo puedo hacer que mi computadora portátil inalá…
    ·Cómo acelerar una LAN inalámbrica 
    ·Wireless Router Antenna intensidad de la señal de sali…
    ·Cómo traducir una inversa de direcciones de red 
    ·Cómo hacer que su SSID Invisible en NETGEAR 
    ·Cómo encontrar un Router Computadora 
    ·¿Por qué utilizar Switches de Cisco en una red de Cam…
    ·Ayuda en problemas del módem en Acceso a Internet 
    ·Cómo transferir datos de un ordenador a otro con Ether…
    ·Cómo limpiar el caché DNS 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com