П О Р Т А Л                            
С Е Т Е В Ы Х                          
П Р О Е К Т О В                        
  
Поиск по сайту:
                                                 
Главная

О проекте

Web-мастеру
     HTML & JavaScript
     SSI
     Perl
     PHP
     XML & XSLT
     Unix Shell

MySQL

Безопасность

Хостинг

Другое








Самое читаемое:

Учебник PHP - "Для Чайника".
Просмотров 178694 раз(а).

Иллюстрированный самоучитель по созданию сайтов.
Просмотров 76372 раз(а).

Учебник HTML.
Просмотров 74508 раз(а).

Руководство по PHP5.
Просмотров 45494 раз(а).

Хостинг через призму DNS.
Просмотров 52490 раз(а).

Подборка текстов стандартных документов.
Просмотров 45527 раз(а).

Учебник PHP - Самоучитель
Просмотров 51749 раз(а).

Документация на MySQL (учебник & справочное руководство)
Просмотров 52227 раз(а).

Внешние атаки...
Просмотров 42300 раз(а).

Учебник PHP.
Просмотров 37694 раз(а).

SSI в примерах.
Просмотров 28080 раз(а).






 
 
| Добавить в избранное | Сделать стартовой Project.Net.Ru | Помощь





2.2 Каким образом NIDS сравнивает сигнатуры с входящим трафиком?

Трафик состоит из IP-пакетов, проходящих через сеть. NIDS способна захватывать эти пакеты по мере их прохождения через сеть. NIDS состоит из специального TCP/IP-стека, который разбирает IP-пакеты и TCP-потоки. Затем они применяет некоторые из следующих методов:

Проверка стека протокола. Большое количество атак, таких как "Ping-Of-Death" или "TCP Stealth Scanning" используют, лежащие в основе всего стека протоколов TCP/IP, нарушения в IP, TCP, UDP и ICMP-протоколов для того, чтобы атаковать компьютеры. Простая проверка системы может показать недопустимые пакеты. Эта проверка может включать контроль допустимых, но подозрительных пакетов, таких как, например, несколько фрагментированных пакетов.

Проверка прикладных протоколов. Большое количество атак используют недопустимые режимы протоколов, например, "WinNuke", который использует недопустимые параметры NetBIOS-протокола. Для того чтобы эффективно обнаруживать эти атаки NIDS должна заново реализовать широкий ряд прикладных протоколов для того, чтобы обнаруживать подозрительные или недопустимые действия.

Создание новых регистрируемых событий NIDS может быть использована для расширения возможностей подсистемы аудита вашего ПО управлению сетью. Например, NIDS может просто регистрировать все протоколы на уровне приложения, используемые на компьютере. Системы регистрации событий в поступающем потоке данных (Windows NT Event Log, UNIX syslog, SNMP TRAPS и т.д.) могут затем сравнивать эти события с другими событиями в сети.

Назад | Содержание | Вперед



Если Вы не нашли что искали, то рекомендую воспользоваться поиском по сайту:
 





Copyright © 2005-2016 Project.Net.Ru