П О Р Т А Л                            
С Е Т Е В Ы Х                          
П Р О Е К Т О В                        
  
Поиск по сайту:
                                                 
Главная

О проекте

Web-мастеру
     HTML & JavaScript
     SSI
     Perl
     PHP
     XML & XSLT
     Unix Shell

MySQL

Безопасность

Хостинг

Другое








Самое читаемое:

Учебник PHP - "Для Чайника".
Просмотров 4186 раз(а).

Иллюстрированный самоучитель по созданию сайтов.
Просмотров 6860 раз(а).

Учебник HTML.
Просмотров 3803 раз(а).

Руководство по PHP5.
Просмотров 6101 раз(а).

Хостинг через призму DNS.
Просмотров 4950 раз(а).

Подборка текстов стандартных документов.
Просмотров 56345 раз(а).

Учебник PHP - Самоучитель
Просмотров 3801 раз(а).

Документация на MySQL (учебник & справочное руководство)
Просмотров 8721 раз(а).

Внешние атаки...
Просмотров 4671 раз(а).

Учебник PHP.
Просмотров 3241 раз(а).

SSI в примерах.
Просмотров 247 раз(а).






 
 
| Добавить в избранное | Сделать стартовой Project.Net.Ru | Помощь





2.2 Каким образом NIDS сравнивает сигнатуры с входящим трафиком?

Трафик состоит из IP-пакетов, проходящих через сеть. NIDS способна захватывать эти пакеты по мере их прохождения через сеть. NIDS состоит из специального TCP/IP-стека, который разбирает IP-пакеты и TCP-потоки. Затем они применяет некоторые из следующих методов:

Проверка стека протокола. Большое количество атак, таких как "Ping-Of-Death" или "TCP Stealth Scanning" используют, лежащие в основе всего стека протоколов TCP/IP, нарушения в IP, TCP, UDP и ICMP-протоколов для того, чтобы атаковать компьютеры. Простая проверка системы может показать недопустимые пакеты. Эта проверка может включать контроль допустимых, но подозрительных пакетов, таких как, например, несколько фрагментированных пакетов.

Проверка прикладных протоколов. Большое количество атак используют недопустимые режимы протоколов, например, "WinNuke", который использует недопустимые параметры NetBIOS-протокола. Для того чтобы эффективно обнаруживать эти атаки NIDS должна заново реализовать широкий ряд прикладных протоколов для того, чтобы обнаруживать подозрительные или недопустимые действия.

Создание новых регистрируемых событий NIDS может быть использована для расширения возможностей подсистемы аудита вашего ПО управлению сетью. Например, NIDS может просто регистрировать все протоколы на уровне приложения, используемые на компьютере. Системы регистрации событий в поступающем потоке данных (Windows NT Event Log, UNIX syslog, SNMP TRAPS и т.д.) могут затем сравнивать эти события с другими событиями в сети.

Назад | Содержание | Вперед



Если Вы не нашли что искали, то рекомендую воспользоваться поиском по сайту:
 





Copyright © 2005-2016 Project.Net.Ru