П О Р Т А Л                            
С Е Т Е В Ы Х                          
П Р О Е К Т О В                        
  
Поиск по сайту:
                                                 
Главная

О проекте

Web-мастеру
     HTML & JavaScript
     SSI
     Perl
     PHP
     XML & XSLT
     Unix Shell

MySQL

Безопасность

Хостинг

Другое








Самое читаемое:

Учебник PHP - "Для Чайника".
Просмотров 176189 раз(а).

Иллюстрированный самоучитель по созданию сайтов.
Просмотров 73020 раз(а).

Учебник HTML.
Просмотров 72708 раз(а).

Руководство по PHP5.
Просмотров 43467 раз(а).

Хостинг через призму DNS.
Просмотров 50042 раз(а).

Подборка текстов стандартных документов.
Просмотров 43700 раз(а).

Учебник PHP - Самоучитель
Просмотров 50013 раз(а).

Документация на MySQL (учебник & справочное руководство)
Просмотров 50380 раз(а).

Внешние атаки...
Просмотров 40787 раз(а).

Учебник PHP.
Просмотров 35907 раз(а).

SSI в примерах.
Просмотров 26981 раз(а).






 
 
| Добавить в избранное | Сделать стартовой Project.Net.Ru | Помощь




2. Aрхитектура

2.1 Каким образом обнаруживаются атаки?

Есть два основных способа обнаружения атак.

Распознавание сигнатуры является наиболее распространенным методом, при котором входящий/исходящий трафик сравнивается с известными "сигнатурами". Например, большое число TCP-соединений с различными портами указывает на то, что кто-то занимается сканированием TCP-портов.

Обнаружение аномалий является другим методом, когда отклонения от основного режима функционирования описываются такими параметрами как внезапное увеличение трафика, использование CPU, обращения к файлом и т.д.). Этот метод менее эффективный, чем распознавание сигнатуры, но имеет преимущество, которое заключается в том, что он может улавливать атаки, для которых нет сигнатур. Обнаружение аномалий с этой точки зрения является более теоретическим и представляет собой тему для интенсивных исследований (некоторые исследователи получают степень Ph.D. просто классифицируя сигнатуры), особенно в области нейронных сети, нечеткой логики или других методов искусственного интеллекта.

Обратите внимание, что обнаружение может осуществляться как в реальном масштабе времени, так и путем чтения журналов регистрации уже прошедших событий.

Назад | Содержание | Вперед



Если Вы не нашли что искали, то рекомендую воспользоваться поиском по сайту:
 





Copyright © 2005-2016 Project.Net.Ru