Domicile > Nouvelles > Nouvelles de l'industrie > Système de détection d'intrusion
Nouvelles
Nouvelles de l'industrie
Société Nouvelles
Certifications
Dernières nouvelles

La différence entre la portée et l'application UPS et EPS alimentation

La différence entre la portée et l'application UPS et EPS alimentation UPS principe de fonctionnement et de la classification principe de foncti...

Qu'est-ce qu'un capteur infrarouge

Qu'est-ce qu'un capteur infrarouge Système de détection à infrarouge est utilisé pour le système de mesure infrarouge pour le milieu, conformé...

Comment fonctionne le capteur de contact magnétique

Comment fonctionne le capteur de contact magnétique? les contacts magnétiques sont des dispositifs de détection les plus courants pour détecter l'...

Actifs caractéristiques d'alarme infrarouge infrarouge et passive, les différences et l'appl

Actifs caractéristiques d'alarme infrarouge infrarouge et passive, les différences et l'application Travaux de l'émission infrarouge du faisceau...

Sécurité du système GSM

Sécurité du système GSM Par suite de la récente controverse grand public impliquant des textos présumée de David Beckham, quelques articles ont ...

Bouton d'alarme réinitialisable d'urgence

Bouton d'alarme réinitialisable d'urgence       Bouton d'alarme réinitialisable d'urgence,il peut être installé dans...

Comment acheter une maison cambrioleur produits d'alarme

[Résumé] Produit d'alarme maison cambrioleur est l'utilisation de différents types de périphériquesfonctions détecteurs, l'espace, l'environneme...

Comment choisir Standalone Contrôle du clavier

  Qualité et de performance des avantages etinconvénients de contrôle autonome accès affecte keypaddirectly la stabilité de l'accèssystème de...

Comment faire pour installer le système de contrôle d'accès?

Comment faire pour installer le système de contrôle d'accès? Il y a un certain nombre de responsabilités qui viennent avec la possession et l'expl...

Les produits de contrôle d'accès de SMQT ont passé la certification ISO

Les produits de contrôle d'accès de SMQT ont passé la certification ISO Le 27 mars 2018, SMQT a passé l'inspection stricte, test et évaluatio...
Nous contacter
Adresse : Salle 211, 2e étage, Zhongzhi NEXone, Qingquan Road et, district de Longhua, Shenzhen, Chine
Code postal : 518109
Téléphone : 86-755-82838361 / 62/63
Courriel : sales@eiseis.com
sales@2eiseis.com<
Contacter maintenant
Partager

Système de détection d'intrusion

Système de détection d'intrusion

Helen Li SMQT 2016-07-13 14:51:42

Système de détection d'intrusion


Un système de détection d'intrusion (IDS) est une application de l'appareil ou un logiciel qui surveille les activités de réseau ou de système pour des activités malveillantes ou violations de la politique et produit des rapports électroniques à une station de gestion. IDS viennent dans une variété de «saveurs» et l'approche dans le but de détecter le trafic suspect de différentes manières. Il existe en réseau (NIDS) et l'hôte (HIDS) les systèmes de détection d'intrusion basés. NIDS est un système de sécurité du réseau en mettant l'accent sur les attaques qui viennent de l'intérieur du réseau (utilisateurs autorisés). Certains systèmes peuvent tenter d'arrêter une tentative d'intrusion, mais cela est ni nécessaire, ni attendu d'un système de surveillance. La détection d'intrusion et les systèmes de prévention (IDP) sont principalement axées sur l'identification des incidents possibles, les informations de journalisation sur eux, et les tentatives de rapports. En outre, les organisations utilisent IDPSes à d'autres fins, telles que l'identification des problèmes avec les politiques de sécurité, de documenter les menaces existantes et de dissuader les individus de violer les politiques de sécurité. IDPSes sont devenus un complément nécessaire à l'infrastructure de sécurité de près de chaque organisation.

IDPSes informations généralement enregistrement lié à des événements observés, informer les administrateurs de sécurité d'événements observés importants et produire des rapports. Beaucoup IDPSes peuvent également répondre à une menace détectée en tentant de l'empêcher de réussir. Ils utilisent plusieurs techniques d'intervention, qui impliquent l'IDPS arrêter l'attaque elle-même, en changeant l'environnement de sécurité (reconfiguration par exemple un pare-feu) ou de modifier le contenu de l'attaque.