Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Definitie van Intrusion Detection System
Een intrusion detection -systeem , of IDS , is een combinatie van programma's die ongeautoriseerde toegang tot een computernetwerk te volgen . Een IDS administratie de gereedschappen hackers gebruiken om in te breken in het netwerk , geeft onbevoegde wijzigingen aan bestanden in het systeem en slaat tijdstempels en locatiegegevens , zodat de daders kan worden getraceerd en gevangen . Honeypots

Honeypots
zijn handig voor het opnemen van gemeenschappelijke instrumenten die worden gebruikt door aanvallers . Wanneer indringers detecteren hen , lijken ze een verdedigde netwerk met nuttige bestanden alsmede toegang tot andere netwerken. De indringer zoekt rond op het systeem , en de IDS registreert informatie over hen . Volgens de SANS Institute , een groot risico van het gebruik van een honeypot is dat de honeypot kan worden gebruikt om aanvallen op andere netwerken te lanceren . Dit kan de honeypot eigenaar blootstellen aan juridische aansprakelijkheid .
Passief IDS

Bro IDS is een voorbeeld van een passieve intrusion detection systeem . Passieve IDS log gewoon alle ongeautoriseerde toegang pogingen , zodat de systeembeheerder ze later kunnen studeren . Het alternatief is een Active IDS , die terug vecht tegen hackers door hen blokkeren van toegang tot het netwerk . Bro is ontworpen om patronen van verdachte activiteiten , of handtekeningen te detecteren , en kan e-mails of telefoon berichten versturen naar systeembeheerders te waarschuwen over inbraak pogingen . Honeypots gebruiken Passief IDS .
Host - based IDS

Een ander onderscheid tussen typen IDS is netwerk-en host-gebaseerde systemen . Een host-based systeem is actief op een individuele computer . Volgens de professoren Wagner en Soto van UC Berkeley , zijn host-gebaseerde systemen verder onderverdeeld in handtekeningen gebaseerde systemen en de anomalie - gebaseerde systemen . Een handtekening - gebaseerde IDS periodiek downloadt de handtekeningen van verschillende malware en slaat ze op in een database. Dit systeem kan de software van de aanvaller direct te identificeren , maar mist de flexibiliteit als de aanval programma muteert . Anomalie - gebaseerde systemen te identificeren patronen van ongewoon gedrag . Ze kunnen detecteren muteren programma's en nieuwe programma's , maar kunnen ook valse positieven rapporteren .
Network - based IDS

Een netwerk IDS controleert de verzonden pakketten tussen computers in een netwerk . Volgens de Linux Security Institute , zijn sterke punten zijn onder controle van stapel -en applicatie -protocollen . Voorkomende aanvallen zijn het verzenden van berichten met fouten , die bekend staat als ongeldige pakketten , om een ​​programma te verstoren . Dit kan een systeem crashen of geef de aanvaller ongeoorloofde wijzigingen privileges . Netwerk IDS kan de schadelijke pakketten te blokkeren voordat zij schade toebrengen .
Immuniteit - based IDS

Immuniteit - based IDS
werd eerst door professor Dipankar Dasgupta van de Universiteit van voorgesteld Memphis . Dit systeem vertoont een aantal kenmerken van anomalie - gebaseerde systemen en verbetert op hen . Software agents in het programma zijn ontworpen met functies die vergelijkbaar bloedcellen . Decoy programma's werken op een host en functioneren als aparte honeypot systemen door operationele als doelwit voor virussen . Dit IDS is ontworpen om te evolueren naar een doeltreffender systeem na verloop van tijd .

Previous: Next:
  Network Security
·Hoe te ontgrendelen en Verberg…
·Hoe vindt u van uw router Inlo…
·Hoe maak je een Certificaatver…
·Hoe te configureren Cisco ASA …
·Hoe te verificatiesamenvatting…
·Hoe kan ik een Internet Gast-a…
·Definitie van Intrusion Detect…
·Linux Buffer Overflow Tutorial…
·Hoe te Encryptie & Security Im…
  Related Articles
Definitie van Wireless Router 
Hoe maak je Bereik van een WiFi ( Wirele…
Hoe de Range van een draadloze router Ex…
Hoe maak je een D - Link DAP - 1150 rout…
De aard van de Wireless Security Threats…
Hoe de beveiliging van een draadloos net…
Hoe maak je een WiFi -antenne Make Out v…
Wat zijn de voordelen van het gebruik va…
Hoe kan ik Boost het bereik en de kracht…
  Netwerken Articles
·Hoe je Aanmelden als Administrator op MS…
·Siemens Speedstream 4200 Modem Systeemve…
·Hoe de Admin Password Reset op een Route…
·Hoe u het MAC-adres vinden op mijn Serve…
·Hoe maak je een Belkin Switch Problemen 
·Hoe om te weten of iemand gebruik van he…
·Hoe te annuleren AT & T 
·Hoe te Aanmelden voor MagicJack als je d…
·Hoe te delen op het internet via een Eth…
Copyright © Computer Kennis http://www.nldit.com