sistemi in rete di computer sono vulnerabili agli attacchi di intrusione da parte di hacker , malware e altre fonti malevoli . Rilevamento delle intrusioni coinvolge i sistemi informatici di monitoraggio e reti per i segni di potenziali incidenti , minacce e violazioni delle regole e delle pratiche di sicurezza . Prevenzione delle intrusioni va un passo oltre . Si tratta di arresto potenziali minacce e incidenti rilevati si verifichi. Un sistema con entrambe le caratteristiche è chiamato un sistema di intrusion detection e prevention ( IDP)
Classi di sfollati
Ci sono quattro classi di sfollati interni : . Network based, wireless, analisi del comportamento della rete ( NBA ) e di accoglienza basata . Si distinguono per i tipi di eventi che sono in grado di riconoscere e con i metodi che utilizzano per identificare potenziali minacce per la sicurezza e gli incidenti . IDPS basata su rete controlla il traffico di rete e degli sfollati interni senza fili controlla il traffico wireless con l'obiettivo di individuare attività sospette . NBA monitora la rete per aumentare il traffico insolito. IDPS host-based è focalizzata sul monitoraggio di un singolo host di potenziali minacce . Metodologie di rilevazione più comuni
software © www.354353.com