“Conocimiento Redes>Otros Informática Redes

¿Cuál es la diferencia entre el host y de red Sensores de Detección de Intrusión

2016/4/6
¿ Una intrusión en la red se produce cuando los datos en forma de correo electrónico , un programa de audio o vídeo , o archivos de datos entra en una red privada. La red privada puede ser una red doméstica o empresarial . Una red pública sería en Internet . Basadas en red de detección de intrusiones

basados ​​en la red de detección de intrusos lugares sensores dentro de una red privada , entre routers o conmutadores. Esto rompe una red en múltiples sensores networks.The programas de prueba más pequeños en el nivel de la red , y los sensores de reconocer la actividad del programa como normal o anormal , basado en los parámetros de comparación existentes . El sensor determina si el programa es de fuera de la red y cómo tratarla si lo es.
Host- Based Intrusion Detection

El sistema de basado en host detección de intrusos significa que el PC es la fuente de la detección . Por ejemplo , el correo electrónico podría estar circulando alrededor de la red , pero cuando se alcanza el PC , el anfitrión se acopla con el software para detectar el estado de la dirección de correo electrónico . El software analiza los datos a través de la aplicación y los registros de eventos del sistema operativo y los atributos de archivo.
Ejemplo

intrusiones en la red se produce cuando los programas ordinarios realizan de forma inesperada. Por ejemplo , un correo electrónico de repente podría empezar a copiarse a sí mismo varias veces , o puede forzar a su red o PC para reenviar mensajes de correo electrónico a cada uno en su libreta de direcciones . Para evitar esto , coloque un programa de intrusiones basado en red en el host.

Otros Informática Redes
¿El tipo más común de red de área local para computadoras personales?
¿Qué comando revela una conexión actual o reciente de otra PC en la misma LAN?
¿Una breve nota sobre la evolución de las redes informáticas?
Cómo calcular la pérdida de paquetes
¿Cuál describe mejor una red de acceso múltiple?
¿Cuáles son las funciones de las dos subcapas Data -Link
¿Qué información de una dirección MAC revela sobre la Computadora
Cómo utilizar una dirección de bucle invertido
Conocimiento de la computadora © http://www.ordenador.online