| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Introduktion til Intrusion Detection Systems
    Med den fortsatte udvikling af nye computer-relaterede teknologier , er der et stigende antal hacking og intrusion spørgsmål finder sted. Disse hacking og indtrængen kan findes i en bred vifte af steder, herunder DNS-servere , desktops, netværk og Internet.Network og operativsystemets sikkerhedshuller kan udforskes og bruges af en ondsindet bruger, der forsøger at få kontrol over en vært. Denne udforskning af de sårbarheder forårsager enorme trusler mod Internet-brugere. Intrusion detection systemer ( IDS ), er designet til at teste og undersøge et system og netværk for modtagelighed for overtrædelser . Fordele

    IDS kan udnyttes til at teste et netværk eller system til at finde ud af hvad sårbarheder er til stede. Når sårbarheder og potentielle trusler er fundet, kan et udvalg af afhjælpende aktiviteter skal træffes for at reducere yderligere sikkerhedsspørgsmål.

    IDS kan anvendes som et alarmsystem til netværk og systemer for både private brugere og erhvervslivet . Når indtrængen aktiviteter foregår , IDS sender advarsler for at indikere at netværket er under angreb. Netværket administrator kan tage passende modforholdsregler at afbøde angreb og indtrængen
    Typer

    Der er grundlæggende to typer af IDS : . Netværksbaserede og host-baserede . Netværksbaserede IDS er også kendt som netværk overvåger og føre tilsyn med de netværkspakker og søgninger for symptomer på netværksangreb og netværk misbrug. I tilfælde af indtrængen og angreb , sender netværket overvåge en advarselsmeddelelse og registrerer de hændelser til yderligere analyse .

    Host- baserede IDS monitor systemlogfiler og bruger dem for tegn på ondsindede aktiviteter i realtid. Det fører også tilsyn med vigtige systemfiler , som kan bruges til tegn på manipulation .
    Funktioner

    En typisk IDS letter sikker styring af netværk og systemer. Det samler alle advarsler i databaser , som gør det muligt , at oplysningerne skal analyseres. IDS består af forskellige rapporter, analyseværktøjer og tilpassede underretninger via e-mail , Nmap og andre besked -systemer. Det er også reassembles netværkstrafik sker på tværs af flere pakker for at gøre det muligt for netværket sonder og angreb afsløring .
    Produkter

    IDS værktøjer omfatter open-source applikationer og enterprise -skala kommercielle produkter. Snort er populær som et open-source IDS . Det er en letvægts netværk intrusion detection og forebyggelse system, der kan fange og registrere alle netværkspakker . OSSEC HIDS er en open- source host- baserede IDS værktøj, der kan føre log analyse , integritet check og real -time alarmering og svar. Cisco IDS tilbyder en integreret tyverisikring løsning og en end-to -end sikkerhed produktportefølje. Andre IDS værktøjer omfatter RealSecure , CyberCop Monitor NT og Netlog.
    Potentielle

    IDS værktøjer bliver mere og mere populær på grund af de fordele og lethed i forebyggelse af sikkerhedshændelser det bringer netværks-og systemadministratorer. Disse værktøjer kan aktivt overvåge et netværk eller vært og beskytte dem mod at blive angrebet eller trængt .

    Forrige :

    næste :
      Relaterede artikler
    ·Hvordan finder man en arbejdsgruppe Proxy 
    ·Sådan forhindres Terminal Server Brugere Fra Nedluknin…
    ·Sikkerhedsproblemer i trådløse Mesh Networks 
    ·Hvad er min IP Subnet Mask 
    ·Extensible Authentication Protocol ( EAP ) 
    ·Sådan beskytter Windows Vista Against Ping Fejer 
    ·Hvad er en firewall på computeren Definition 
    ·Sådan konfigureres en Proxy 
    ·Sådan tilføjes en adgangskode til en Trendnet router 
    ·Sådan Block CIPAV 
      Anbefalede Artikler
    ·Hvordan til at overføre Sites Fra FileZilla til Coda 
    ·Hvordan bruger din bærbare computer som en trådløs a…
    ·Sådan får du adgang et hjem Comcast computeren fra en…
    ·Hvordan får jeg adgang filer på min computer fra en a…
    ·Hvad Alle kan jeg gøre med 7 Mbps download speed 
    ·Sådan konfigureres en DNS 
    ·Jeg mistede WEP-nøgle på en Linksys WRT110 
    ·Sådan Set Up en HP 4200 Series Network Printer Brug Vi…
    ·Fordele & Ulemper ved en Computer Security System 
    ·Hvordan vælger en trådløs kanal 
    Copyright © Computer Viden http://www.computerdk.com