determinare la portata del progetto , individuando risorse hardware e software all'interno dell'organizzazione. Identificare le vulnerabilità in termini di sistema operativo e applicazioni . Identificare le intrusioni e gli attacchi che sono potenzialmente minacciano la rete e gli host .
2
Progettare e realizzare un database che contiene un comportamento normale e comportamento anomalo . Il sistema di rilevamento delle intrusioni è usato per distinguere tra comportamenti normali e anormali .
3
Costruire un modello di processo che è una tabella di configurazione comprendendo schemi fissi . Il sistema di rilevamento delle intrusioni in grado di rilevare i comportamenti sospetti confrontando i dati di processo reali con il modello di processo . Il numero e il livello di incidenti senza eguali sono gli aspetti più importanti per distinguere un comportamento anomalo.
networking © www.354353.com