Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment sécuriser un réseau de don…
  • Comment faire pour modifier une clé…
  • Comment faire pour mettre une crimin…
  • Liste des nouveaux serveurs proxy 
  • Protocoles de sécurité physiques 
  • Comment bloquer les applications ave…
  • A propos de piratage informatique 
  • Comment réparer une clé de sécuri…
  • Qu'est -ce qu'un client NAP faire 
  • Network Node Validation 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Catégories de systèmes de détection d'intrusion

    Un système de détection d'intrusion (IDS) surveille les activités qui se déroulent dans un système informatique ou réseau et identifie les incidents qui violent les politiques de sécurité informatique ou des règlements de sécurité. Les systèmes de détection d'intrusion signalent aussi ces questions aux administrateurs de sécurité pour prévenir de nouveaux incidents . Les organisations peuvent utiliser des systèmes de détection d'intrusion à reconnaître les failles de sécurité , les vulnérabilités et les menaces existantes. Les systèmes de détection d'intrusion sont largement mises en œuvre dans l'infrastructure de sécurité pour atténuer les failles de sécurité dans de nombreuses organisations . IDS

    Un IDS du trafic réseau des moniteurs réseau basé sur un partage de réseau spécifique ou instruments et tente de trouver d'éventuels incidents Based réseau . Basé sur un réseau IDS offre une capacité de collecte d'informations sur les hôtes et le réseau que l'hôte réside po L' IDS mène une vaste exploitation de données associées à des événements détectés. Ces données sont utiles pour confirmer la validité des alertes , examiner les incidents et événements de connexion entre IDS et d'autres sources de journalisation. Les produits de cette catégorie offrent la capacité de détection intégré qui utilise une combinaison de détection basée sur la signature et la détection basée sur les anomalies d'exécuter une analyse complète de protocoles communs .
    Wireless IDS

    Un IDS sans fil surveille le trafic réseau sans fil et examine les protocoles de réseau sans fil pour trouver des questions d'attaque possible intrusion ou . Le réseau sans fil permet aux périphériques équipés d'adaptateurs sans fil pour recevoir des signaux et de communiquer à travers le réseau sans connexion physique à un réseau. Bien que sans fil IDS est un relativement nouveau type d' IDS et sa capacité est différente selon les produits , ce type d' IDS fournit les principales fonctions de sécurité , y compris la collecte de l'information , l'exploitation forestière , la détection et la prévention . Elle recueille des données à partir de périphériques WLAN (Wireless Local Area Network) et assure le suivi des réseaux locaux sans fil identifié . Typiquement, les IDS sans fil peuvent être utilisées pour trouver les WLAN non autorisé et les dispositifs WLAN et les dispositifs WLAN non sécurisés.
    Réseau Behavior Analysis système

    Une analyse de comportement du réseau ( NBA ) est utilisé pour surveiller le trafic réseau ou des statistiques sur le trafic réseau et de reconnaître les incidents de réseau tels que les attaques par déni de service (DoS ) . Systèmes NBA ont communément capteurs et les consoles et certains produits offrent également des serveurs de gestion. Capteurs tentent de percevoir le trafic pour surveiller l'activité sur le réseau. De même, ce type d' IDS fournit également la collecte d'informations , l'analyse des données et les capacités de surveillance sur le réseau. Le système NBA possède généralement la capacité de détecter les failles de sécurité telles que les attaques DoS , balayage et les vers.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment puis-je déterminer Traquer par ordinateur 
  • Comment calculer MD5 des fichiers Windows 
  • Comment faire pour bloquer un domaine de site Web 
  • Comment voir les certificats de sécurité stockées dans votre ordinateur 
  • Comment mettre en place VNC via SSH 
  • Comment configurer un tunnel SSL 
  • Accueil Réseau Conseils de sécurité 
  • Comment avancer sans adresse Email Révéler 
  • À propos des certificats numériques 
  • Comment prévenir le vol du site 
  • Connaissances Informatiques © http://www.ordinateur.cc