电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

入侵检测系统部署指南

入侵检测系统部署指南_第1页
1/20
入侵检测系统部署指南_第2页
2/20
入侵检测系统部署指南_第3页
3/20
入 侵检测系统部署指南 TechTarget 网络技术专题之“入侵检测系统部署指南” Page 2 of 20 入侵检测系统部署指南 正如我们大家所知道的那样,互联网的无处不在已经完全改变了我们所知道的网络。过去完全孤立的网络现在连接到了全世界。这种无处不在的连接使企业能够完成过去不可想象的任务。同时,互联网也变成了网络犯罪分子的天堂。入侵检测系统(IDS )通常用于检测不正常的行为,旨在在黑客对你的网络造成实质破坏之前揪出黑客。本技术手册将从基础入门、购买建议、部署建议等方面来详细介绍。 基础入门 入侵检测系统(IDS)通常用于检测不正常的行为,旨在在黑客对你的网络造成实质破坏之前揪出黑客。他们可以是基于网络的,也可以是基于主机的。基于主机的IDS 是安装在客户机上的,而基于网络的IDS 是在网络上。  入侵检测系统是如何工作的?  快速了解IDS 和 IPS 的区别 购买建议 在你开始评估各种入侵检测和防御系统产品之前,你应当回答一些关于自己的网络环境的问题,并要了解你的单位必须满足的一些外部要求,本文对这些问题和要求进行了总结。  购买IDS 和 IPS 前需要考虑的几个问题  IDS 选购最佳建议 部署建议 入侵检测系统(IDS)的选择,部署和维护工作是基于需求和公司现有的基础设施。一个产品可能会很好的为一家公司工作却不适合另一家。选择通常是最难做的决定,由于产品必须满足业务需求,预定的网络基础设施功能正常,并目前由人为支持。  如何确定你的企业是否需要IDS 或 IPS 技术呢?  对于部署入侵检测系统的建议(上 ) TechTarget 网络技术专题之“入侵检测系统部署指南” Page 3 of 20  对于部署入侵检测系统的建议(下 )  经费不足 企业如何实施IDS? 无线IDS 无线入侵检测,这个词使我们想到安全,但许多无线入侵检测系统(WIDS)产品也可用于进行WLAN 的性能监测,为故障排除、微调和使用规划提供有价值的见解。那么你要如何来利用WIDS 从而获得更多的信息呢?  如何利用WIDS 进行WLAN 性能监测? TechTarget 网络技术专题之“入侵检测系统部署指南” Page 4 of 20 入侵检测系统是如何工作的? 问:入侵检测系统是如何工作的? 答:入侵检测系统(IDS)通常用于检测不正常的行为,旨在在黑客对你的网络造成实质破坏之前揪出黑客。他们可以是基于网络的,也可以是基于主机的。基于主机的IDS是安装在客户机上的,而基于网络的I...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

入侵检测系统部署指南

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部