رفتن به محتوای اصلی
ثبت گزارش
ثبت گزارش

پروتکل

1399-03-11 10:09:47
0
4:08
اخبار فناوری

ظهور گسترده‌ باج افزار همچنان ادامه دارد ۱۰۰٪پاسخ دهندگان شامل مدیران پشتیبانی، اصلاح و ذخیره سازی و همچنین صاحبان برنامه‌ها در ایالات متحده

BGPچیست ؟

پروتکل Border Gateway Protocol یا به اختصار BGP یک پروتکل مسیریابی سیستمی مستقل   (Autonomous System)، مابین پروتکل‌های مسیریابی دیگر است. سیستم خودمختار یا Autonomous، شبکه‌ یا گروهی از شبکه‌ها است که زیر نظر یک مدیریت مشترک، دارای Policyهای  Routing  مشترک است. از BGP برای تبادل اطلاعات مسیریابی در اینترنت استفاده می‌شود و پروتکلی است که بین ارائه‌دهندگان سرویس اینترنت ISPها مورد استفاده قرار می‌گیرد.

شبکه‌های مصرف‌کننده، برای تبادل اطلاعات مسیریابی درون شبکه‌ها، از یک پروتکل مسیریابی داخلی استفاده می‌کنند. مشتریان به ISP‌ها متصل می‌شوند. ISP برای تبادل مسیرهای مشتری، از BGP استفاده می‌کنند. وقتی که BGP بین سیستم‌های خودمختار مورد استفاده قرار می‌گیرد، BGP خارجی خوانده می‌شود. اگر ارائه‌دهنده‌ی  سرویس برای تبادل مسیرها درون یک AS از BGP استفاده کند، BGP داخلی خوانده می‌شود.

BGP4.12 کیلوبایت

IPSها چگونه فعالیت‌های مخرب را شناسایی می‌کنند؟

عموما سیستم‌های تشخیص نفوذ از سه روش به منظور شناسایی فعالیت‌های مخرب استفاده می‌کنند:

۱– روش شناسایی با استفاده از امضا: در این روش سیستم‌های تشخیص نفوذ (IDS) ترافیک ورودی و خروجی شبکه را با الگوهای پیش از پیکربندی و پیش از حمله که به عنوان امضا شناخته می‌شود مقایسه می‌کنند.

۲– شناسایی مبتنی بر آنومالی آماری: سیستم تشخیص نفوذ مبتنی بر آنومالی آماری، فعالیت شبکه نرمال را مشخص می‌کند. مثلاً به طور کلی چه ترتیبی از پهنای باند مورد استفاده قرار گرفته است، چه پروتکل‌هایی استفاده شده است یا کدام پورت‌ها و وسایلی به طور کلی به یکدیگر متصل هستند و زمانی که ترافیک غیرنرمال مشاهده شد به مدیر شبکه هشدار می دهد.

۳– آنالیز پروتکل‌های مبتنی بر حالت: این روش، انحراف حالت پروتکل‌ها را مشخص می‌کند و این عمل با مقایسه رخدادهای مشاهده شده و پروفایل‌های از پیش تعیین شده‌ای که مطابق با تعریف مورد قبول هستند، انجام می‌شود.

 

1398-08-28 12:06:02
0
5:33
اخبار فناوری

تیمی از محققان امنیت سایبری آلمان‌، یک حمله جدید به حافظه پنهان سیستم‌های ذخیره سازی وب را کشف کرده‌اند که توسط مهاجمان مورد

1398-08-24 12:10:42
0
2:15

بیش از نیمی از تلفن‌های همراه آندروید در حال استفاده حساس به حمله فیشینگ پیشرفته مبتنی بر متن هستند که مستلزم ارتکاب به

1398-07-22 12:22:20
0

در این کتاب در خصوص آسیب‌های بازی های رایانه ای بر روی کودکان بحث شده و به ایراد راهکار‌هایی در این خصوص پرداخته شده است.

1398-06-26 08:02:26
0
3:02
اخبار فناوری

حمله معکوسRDP را به خاطر دارید؟ در اوایل سال جاری‌، محققان مسائل مربوط به ربودن و جداول مسیر را در سرویس گیرنده RDP

1398-05-19 08:14:44
0
1:14
اخبار فناوری

اگر شما سرویس‌های Google Play خود را بروزرسانی کرده باشید، و ورژن سیستم‌عامل دستگاه شما اندروید نسخه 7 به بالا باشد، دستگاه شما

1398-04-23 16:56:53
0
2:41
اخبار امنیت فناوری

محققان حوزه امنیت در دو مدل از دستگاه‌های بیهوشی ساخت شرکت GE آسیب پذیری را کشف کرده‌اند. دو دستگاه آسیب پذیر عبارتند از

1397-08-22 22:58:17
0
4:05
اخبار فناوری

طبق گفته TechCrunch،‌محققان دو آسیب پذیری را شناسایی کرده‌اند که می‌توانند بر نقطه دسترسی‌های رایج Wi-Fi و شبکه‌های سازمانی تاثیر بگذارند.