Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Computerstoring >> PC Problemen oplossen >> Content
Intrusion Detection Types
Intrusion Detection Systems ( IDS ) beeldscherm computer systeem ( of netwerk) evenementen voor mogelijke tekenen van incidenten , waaronder bedreigingen van de veiligheid , zoals malware . IDS werken bij het ​​vinden en identificeren van problemen, maar werken niet om ze te corrigeren . Correctie gebeurt door Intrusion Prevention Systems ( IPS ) . De inbraakdetectie types variëren afhankelijk van hoe ze erkennen mogelijke problemen en hoe efficiënt dat proces uitvoert . Handtekening gebaseerde detectie

Handtekeningen
overeenkomt met een bekende dreiging worden handtekeningen genoemd . De handtekening gebaseerde detectiemethode vergelijkt handtekeningen met gebeurtenissen geobserveerd om eventuele dreiging incidenten lokaliseren . Een eenvoudig voorbeeld van een handtekening is een e-mail met een verdachte titel en gehechtheid die waarschijnlijk een virus bevat .

Dit intrusion detectie blijkt effectief bij de behandeling van bekende bedreigingen , maar vaak faalt bij de aanpak van onbekende bedreigingen nog nooit eerder tegengekomen . Met behulp van de e-mail weer het voorbeeld , zal deze methode slechts een virus dreiging herkennen als de bijlage of titel via het systeem eerder was overleden. Deze methode ontbreekt ook een mogelijkheid om een systeem brede aanval merken als er geen stappen in de aanval proces bevatten een handtekening die de methode kan herkennen .
Anomaly Detection Based

Anomaly
gebaseerde detectie vergelijkt definities van de normale activiteit aan waargenomen gebeurtenissen geacht worden aanzienlijke afwijkingen van de normale . Deze methode slaat profielen vertegenwoordigen normale gedrag van het systeem aspecten waaronder toepassingen , hosts , gebruikers en netwerkverbindingen .

De profielen worden opgebouwd door middel van toezicht op de normale activiteit gedurende een ingestelde tijdsduur . Het systeem maakt gebruik van deze profielen , en statistische analyse , om te bepalen wanneer nieuw gedrag een anomalie zou kunnen duiden . Profielen zouden kunnen gelden voor het aantal verzonden e-mails , gemiddelde bandbreedte gebruikt , of het gemiddeld aantal mislukte aanmeldingen door de gastheer .

De positieve kant van dit intrusion detectie is de mogelijkheid om onbekende bedreigingen te detecteren . Op efficiëntie te handhaven , moeten periodieke updates van de profielen gebeurt op de set normale bereik nauwkeurig te houden . Zwakke punten in deze methode zijn dat een hacker uitvoeren ongewenste activiteit kan worden opgemerkt als hij klein genoeg veranderingen gedurende de tijd dat de statistische analyse voorbij de fluctuatie normaal . Dergelijke subtiele kwaadaardige activiteiten kunnen ook worden opgenomen in de eerste profielen en dus opgenomen in de set normale basis .
Stateful Protocol Analysis

De intrusion detection methode stateful protocol analyse vergelijkt set profielen van algemeen gedefinieerd goedaardige activiteiten voor elk protocol staat om de waargenomen afwijking gebeurtenissen . Dit verschilt van anomalie gebaseerde detectie in dat de voormalige heeft profielen die specifiek zijn voor de host of netwerk , terwijl de stateful protocol analyse maakt gebruik van universele profielen ontwikkeld door de verkoper . Deze profielen definiëren van de juiste toepassingen voor specifieke protocollen .

Deze methode begrijpt en volgt het netwerk staat , vervoer , en state -bewuste applicatie protocollen . Dit wordt geïllustreerd wanneer een gebruiker een sessie van File Transfer Protocol ( FTP ) , die begint in een toestand van unauthentication voordat de gebruiker zich aanmeldt en verifieert het proces begint . Typische gebruikers slechts een paar taken in de niet-geverifieerde staat ( bekijk de hulpgids , log in ) uit te voeren met de meeste activiteit die plaatsvindt na inloggen inch De stateful protocol analyse zou letten op verdachte hoeveelheden activiteit in de niet-geverifieerde staat en de vlag van dat als een potentiële probleem .

Previous: Next:
  PC Problemen oplossen
·Hoe je Wake Up de monitor op e…
·Hoe je het geheugen in Windows…
·Hoe je het systeem bij opstart…
·Hoe Computer Fouten interprete…
·CD - ROM Data Recovery 
·Hoe te Schakel Java voor XP 
·Hoe maak je een Roku WRT160N P…
·Hoe te DDR2 problemen op te lo…
·Hoe maak je het vraagteken een…
  Related Articles
Rootkit Detection & Removal 
Verschillende soorten spyware 
Hoe te Bestandstypen Fix 
Antivirus Detection Tests 
Strategieën voor Intrusion Detection 
Soorten Touchscreen Failures 
Soorten van de Blue Screen of Death 
De aard van de Root kits 
De Soorten Dodelijke computervirussen 
  Computerstoring Articles
·Hoe de DLL Error 1723 Fix 
·Hoe te statisch IP van Domain Name Zoek 
·Hoe een kapotte laptop Scharnier Fix Met…
·How to Get Rid van Microsoft Genuine 
·Hoe vernieuw ik mijn MagicJack ? 
·SP3 Problemen met VAIO USB 
·Hoe kan ik Windows XP Visual Styles Soll…
·Problemen met Computer Headphones 
·Hoe kan ik Google Stop Hacking My Web Br…
Copyright © Computer Kennis https://www.nldit.com