Casa > Noticias > Noticias de la Industria > Sistema de detección de intrusos
Noticias
Noticias de la Industria
Empresa Noticias
Certificaciones
Últimas noticias

La diferencia entre el alcance y la aplicación de la energía del UPS y EPS

La diferencia entre el alcance y la aplicación de la energía del UPS y EPS principio de funcionamiento del SAI y clasificación principio de fun...

¿Qué es un sensor de infrarrojos

¿Qué es un sensor de infrarrojos sistema de detección de infrarrojos se utiliza para el sistema de medición de infrarrojos para el medio, de acu...

Del funcionamiento del sensor de contacto magnético

Del funcionamiento del sensor de contacto magnético? contactos magnéticos son los dispositivos de detección más comunes para la apertura de detecc...

funciones de alarma infrarrojo activo y pasivo de infrarrojos, diferencias y aplicaciones

funciones de alarma infrarrojo activo y pasivo de infrarrojos, diferencias y aplicaciones Funciona para la emisión de infrarrojos de haz de infrar...

Seguridad en el sistema GSM

Seguridad en el sistema GSM Como resultado de la reciente polémica corriente con mensajes de texto alegado de David Beckham, algunos artículos se ha...

Botón de alarma reiniciable de emergencia

Botón de alarma reiniciable de emergencia       Botón de alarma reiniciable de emergencia,se puede instalar en la caja...

¿Cómo elegir el control independiente del teclado

  Calidad y rendimiento y ventajasdesventajas de control de acceso independiente afecta keypaddirectly la estabilidad del accesosistema de control, ...

Como comprar una casa productos de alarma antirrobo

[Abstract] antirrobo casa producto de alarma es el uso de diversos tipos de periféricosLos detectores de funciones, el espacio, el medio ambiente y l...

Los productos de control de acceso de SMQT aprobaron la certificación ISO

Los productos de control de acceso de SMQT aprobaron la certificación ISO El 27 de marzo de 2018, SMQT pasó la estricta inspección, prueba y ev...

¿Cómo instalar el sistema de control de acceso?

¿Cómo instalar el sistema de control de acceso? Hay una serie de responsabilidades que vienen con la posesión y operación de un negocio. Con todas...
Contáctenos
Dirección: Habitación 211, segundo piso, Zhongzhi NEXone, Qingquan Road y Longhua District, Shenzhen, China
Código Postal: 518109
Teléfono: 86-755-82838361 / 62/63
Correo electrónico: sales@eiseis.com
ventas@2eiseis.com<
Contacta ahora
Cuota

Sistema de detección de intrusos

Sistema de detección de intrusos

Helen Li SMQT 2016-07-13 14:51:42

Sistema de detección de intrusos


Un sistema de detección de intrusiones (IDS) es una aplicación de dispositivo o software que supervisa las actividades de la red o del sistema para actividades maliciosas o violaciónes de política y produce informes electrónicos a una estación de administración. IDS vienen en una variedad de "sabores" y se acercan al objetivo de detección de tráfico sospechoso de diferentes maneras. Hay red basada (NIDS) y el host (HIDS) sistemas de detección de intrusos basados. NIDS es un sistema de seguridad de la red se centra en los ataques que vienen desde el interior de la red (usuarios autorizados). Algunos sistemas pueden intentar detener un intento de intrusión, pero esto no es ni necesaria ni se espera de un sistema de monitoreo. detección de intrusos y sistemas de prevención (PDI) se centran principalmente en la identificación de posibles incidentes, capturar la información acerca de ellos, e informar intentos. Además, las organizaciones utilizan IDPSes para otros fines, tales como la identificación de problemas con las políticas de seguridad, la documentación de las amenazas existentes y disuade a las personas de violar las políticas de seguridad. IDPSes se han convertido en un complemento necesario a la infraestructura de seguridad de casi todas las organizaciones.

IDPSes información típicamente registro relacionado con los fenómenos observados, notificar a los administradores de seguridad de importantes eventos observados y producir informes. Muchos IDPSes también pueden responder a una amenaza detectada por intentar evitar que tengan éxito. Ellos usan varias técnicas de respuesta, que implican la PDI detener el ataque en sí mismo, cambiando el entorno de seguridad (por ejemplo, volver a configurar un firewall) o cambiar el contenido del ataque.