November 21
sistemi di rilevamento delle intrusioni di Network Monitor traffico su una rete per identificare l'accesso non autorizzato. Un metodo utilizzato per il rilevamento delle anomalie è a base di rilevamento delle intrusioni di rete, che si presenta per l'uso irregolare delle risorse di rete.
NID Anomaly-based funzionano sul principio che l'intruso non entra la rete al fine di svolgere un lavoro regolare. Tutte accesso autorizzato ha uno scopo correlato alla funzione dell'organizzazione servita dalla rete e quindi seguirà uno schema regolare. Le attività del intruso non si adattano al modello.
Una nuova installazione anomalia a base di NID ha bisogno di tempo per raccogliere informazioni su attività regolare su una rete. Questa fase di apprendimento genera una linea di base nella forma di una rappresentazione statistica dell'attività registrata. Una volta che la linea di base è stata stabilita, il NID genera un avviso quando un'attività discosta dalla normale modello riconosciuto.
NID Anomaly-based hanno bisogno di un po 'per raccogliere statistiche sulle attività di rete "normale". Durante questo tempo, il sistema è monitorato e vulnerabile agli attacchi. Un attacco non rilevato può finire per essere inclusi nella valutazione di normale attività, riducendo così l'efficacia della strategia.