systèmes de détection d'intrusion réseau surveiller le trafic sur le réseau pour déceler tout accès non autorisé . Une méthode utilisée pour la détection est la détection d'anomalie basé sur le réseau d'intrusion , ce qui est pour une utilisation irrégulière de ressources du réseau. Caractéristiques basée sur les anomalies JNV travail sur le principe que l'intrus ne pénètre le réseau afin d' effectuer un travail régulier . Tous les accès autorisés a un but lié à la fonction de l'organisation desservie par le réseau et ne sera donc suivre un schéma régulier . Les activités de l' intrus ne correspondent pas au modèle. Méthode NID anomalie basée nouvellement installé a besoin de temps pour recueillir des informations sur l'activité régulière sur un réseau. Cette phase d'apprentissage génère un point de référence sous la forme d' une représentation statistique de l'activité enregistrée . Une fois ce niveau de référence a été établi, le NID génère une alerte chaque fois que l'activité s'écarte de la normale reconnu . Problèmes JNV basée sur les anomalies besoin d'un tout de recueillir des statistiques sur l'activité du réseau "normal". Pendant ce temps , le système est sans surveillance et vulnérable aux attaques. Une attaque non détecté peut finir par être inclus dans l'évaluation de l'activité normale , réduisant ainsi l'efficacité de la stratégie.
|