Rilevamento delle intrusioni di rete Anomaly-Based

November 21

Rilevamento delle intrusioni di rete Anomaly-Based


sistemi di rilevamento delle intrusioni di Network Monitor traffico su una rete per identificare l'accesso non autorizzato. Un metodo utilizzato per il rilevamento delle anomalie è a base di rilevamento delle intrusioni di rete, che si presenta per l'uso irregolare delle risorse di rete.

Caratteristiche

NID Anomaly-based funzionano sul principio che l'intruso non entra la rete al fine di svolgere un lavoro regolare. Tutte accesso autorizzato ha uno scopo correlato alla funzione dell'organizzazione servita dalla rete e quindi seguirà uno schema regolare. Le attività del intruso non si adattano al modello.

metodo

Una nuova installazione anomalia a base di NID ha bisogno di tempo per raccogliere informazioni su attività regolare su una rete. Questa fase di apprendimento genera una linea di base nella forma di una rappresentazione statistica dell'attività registrata. Una volta che la linea di base è stata stabilita, il NID genera un avviso quando un'attività discosta dalla normale modello riconosciuto.

I problemi

NID Anomaly-based hanno bisogno di un po 'per raccogliere statistiche sulle attività di rete "normale". Durante questo tempo, il sistema è monitorato e vulnerabile agli attacchi. Un attacco non rilevato può finire per essere inclusi nella valutazione di normale attività, riducendo così l'efficacia della strategia.