رفتن به محتوای اصلی
ثبت گزارش
ثبت گزارش

پروتکل

IPSها چگونه فعالیت‌های مخرب را شناسایی می‌کنند؟

عموما سیستم‌های تشخیص نفوذ از سه روش به منظور شناسایی فعالیت‌های مخرب استفاده می‌کنند:

۱– روش شناسایی با استفاده از امضا: در این روش سیستم‌های تشخیص نفوذ (IDS) ترافیک ورودی و خروجی شبکه را با الگوهای پیش از پیکربندی و پیش از حمله که به عنوان امضا شناخته می‌شود مقایسه می‌کنند.

۲– شناسایی مبتنی بر آنومالی آماری: سیستم تشخیص نفوذ مبتنی بر آنومالی آماری، فعالیت شبکه نرمال را مشخص می‌کند. مثلاً به طور کلی چه ترتیبی از پهنای باند مورد استفاده قرار گرفته است، چه پروتکل‌هایی استفاده شده است یا کدام پورت‌ها و وسایلی به طور کلی به یکدیگر متصل هستند و زمانی که ترافیک غیرنرمال مشاهده شد به مدیر شبکه هشدار می دهد.

۳– آنالیز پروتکل‌های مبتنی بر حالت: این روش، انحراف حالت پروتکل‌ها را مشخص می‌کند و این عمل با مقایسه رخدادهای مشاهده شده و پروفایل‌های از پیش تعیین شده‌ای که مطابق با تعریف مورد قبول هستند، انجام می‌شود.

 

۱۳۹۸-۰۸-۲۸ ۱۲:۰۶:۰۲
۰
۵:۳۳
اخبار فناوری

تیمی از محققان امنیت سایبری آلمان‌، یک حمله جدید به حافظه پنهان سیستم‌های ذخیره سازی وب را کشف کرده‌اند که توسط مهاجمان مورد

۱۳۹۸-۰۸-۲۴ ۱۲:۱۰:۴۲
۰
۲:۱۵

بیش از نیمی از تلفن‌های همراه آندروید در حال استفاده حساس به حمله فیشینگ پیشرفته مبتنی بر متن هستند که مستلزم ارتکاب به

۱۳۹۸-۰۷-۲۲ ۱۲:۲۲:۲۰
۰

در این کتاب در خصوص آسیب‌های بازی های رایانه ای بر روی کودکان بحث شده و به ایراد راهکار‌هایی در این خصوص پرداخته شده است.

۱۳۹۸-۰۶-۲۶ ۰۸:۰۲:۲۶
۰
۳:۰۲
اخبار فناوری

حمله معکوسRDP را به خاطر دارید؟ در اوایل سال جاری‌، محققان مسائل مربوط به ربودن و جداول مسیر را در سرویس گیرنده RDP

۱۳۹۸-۰۵-۱۹ ۰۸:۱۴:۴۴
۰
۱:۱۴
اخبار فناوری

اگر شما سرویس‌های Google Play خود را بروزرسانی کرده باشید، و ورژن سیستم‌عامل دستگاه شما اندروید نسخه ۷ به بالا باشد، دستگاه شما

۱۳۹۸-۰۴-۲۳ ۱۶:۵۶:۵۳
۰
۲:۴۱
اخبار امنیت فناوری

محققان حوزه امنیت در دو مدل از دستگاه‌های بیهوشی ساخت شرکت GE آسیب پذیری را کشف کرده‌اند. دو دستگاه آسیب پذیر عبارتند از

۱۳۹۷-۰۸-۲۲ ۲۲:۵۸:۱۷
۰
۴:۰۵
اخبار فناوری

طبق گفته TechCrunch،‌محققان دو آسیب پذیری را شناسایی کرده‌اند که می‌توانند بر نقطه دسترسی‌های رایج Wi-Fi و شبکه‌های سازمانی تاثیر بگذارند.

۱۳۹۲-۰۳-۲۲ ۱۰:۰۰:۱۸
۰

همان‌طور که می‌دانید این روزها جاوا تبدیل به یک دردسر امنیتی شده است؛ نه تنها برای کاربران و شرکت پشتیان آن یعنی اوراکل؛