программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими (в основном через Интернет).
Научные статьи на тему «Система обнаружения вторжений (Intrusion Detection System — IDS)»
СистемыобнаружениявторженийСистемыобнаружениявторжений (IntrusionDetection Systems, IDS) – это... Необходимо выделить основные типы IDS:
Network IntrusionDetectionSystem (NIDS), то есть, системы,... Host IntrusionDetectionSystem (HIDS), то есть, инструменты, которые контролируют функционирование отдельных... Protocol-based IntrusionDetectionSystem (PIDS), то есть, система проверки данных, которые передаются... Application Protocol-based IntrusionDetectionSystem (APIDS), то есть, системаобнаружениявторжений
Представлены результаты сравнительного анализа СОВ для определения и развертывания оптимальной конфигурации СОВ для использования в сетях крупных предприятий.
Общие сведения о системахобнаружениявторженийСистемаобнаружениявторжений (СОВ) - это инструмент,... Системыобнаружениявторжений используются для защиты корпоративных сетей, банковских систем, государственных... Функциональные возможности Cisco IDS
Cisco IDS (IntrusionDetectionSystem) — это системаобнаружения... Cisco IDS предоставляет следующий набор возможностей:
Обнаружениевторжений.... Кроме базовых возможностей обнаружениявторжений, Cisco IDS также предлагает дополнительные функции:
Исследованы существующие сетевые системы обнаружения вторжений (Intrusion Detection System, IDS) на основе хоста (Host-based intrusion detection system, HIDS) и сетевые системы обнаружения (Network intrusion detection system, NIDS). Особое внимание уделено системам с открытым кодом как таким, которые предоставляют возможность провести исследование не только работы, а и архитектуры программного обеспечения и принципов их реализации. Исследованы такие системы, как Snort, Suricata, Bro IDS, Security Onion. Система Snort является лидером среди систем с открытым кодом и получила широкое признание как эффективное решение сетевой системы обнаружения вторжений для широкого круга сценариев и случаев использования в локальных и корпоративных сетях. Определены общие черты сетевых систем обнаружения вторжений и их положительные и негативные особенности. Предложена обобщенная трехуровневая «клиент-серверная» архитектура сетевой системы обнаружения вторжений с использованием веб-приложения. По ср...
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
все компоненты информационной системы, которая санкционирована для эксплуатации в результате официального санкционирования, исключая отдельно санкционированные системы, с которыми соединена информационная система. Синоним термина периметр безопасности, определённого в инструкции CNSS 4009 и DCID 6/3.
деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.