“Conocimiento Redes>Redes Internet

Cómo construir una detección de intrusos

2015/4/1
Un sistema de detección de intrusos es detectar comportamientos sospechosos en la red, enviar alertas a los administradores de red y prevenir intrusiones y ataques . Hay dos tipos de sistemas de detección de intrusos : basados ​​en host y en red. La construcción de su propio sistema de detección de intrusiones no es una tarea fácil, e implica la comprensión del alcance del proyecto , los tipos de intrusos y el diseño e implementación de bases de datos . Cosas que necesitará Database
gestión del sistema
Ver Más instrucciones
1

determinar el alcance del proyecto mediante la identificación de activos de hardware y software dentro de su organización . Identificar las vulnerabilidades en términos de sistema operativo y aplicaciones . Identificar intrusiones y ataques que están potencialmente amenazan su red y hosts.
2

Diseñar e implementar una base de datos que contiene un comportamiento normal y el comportamiento anómalo. El sistema de detección de intrusiones se utiliza para distinguir entre los comportamientos normales y anormales.
3

Construir un modelo de proceso que es una tabla de diseño que comprende patrones fijos . El sistema de detección de intrusiones puede detectar comportamiento sospechoso mediante la comparación de los datos de proceso reales con el modelo de proceso . El número y el nivel de incidentes sin precedentes son los aspectos más importantes para distinguir un comportamiento anormal .

Redes Internet
Rápido Requisitos del equipo de Internet
Cómo encontrar mi servidor DNS primario en Mi PC
Cómo configurar un servidor de Internet Sharing
¿El puerto AUI en un enrutador se conecta a qué protocolo de red?
¿Cómo puedo descargar software de Zune Anterior
Cómo crear su propia URL para libre
Cómo conectar una red Cisco Linksys
Cómo escribir metatags
Conocimiento de la computadora © http://www.ordenador.online