컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - 침입 탐지 기술의 분류? 그것들의 장단점은 무엇입니까? 대상 시스템의 유형에 따라 분류됩니다

침입 탐지 기술의 분류? 그것들의 장단점은 무엇입니까? 대상 시스템의 유형에 따라 분류됩니다

A: 호스트 기반 침입 탐지 시스템 (호스트 기반 ids)

웹 기반 id (웹 기반 id)

모듈의 배포 방식에 따라

중앙 집중식 IDS

분산 침입 탐지 시스템

호스트 기반 id 의 이점

가격 대비 성능

상세하고 포괄적인 감사 내용

뷰포트 설정은 암호화 및 전환 환경에 적합합니다.

호스트 기반 침입 탐지 시스템의 단점

기타 보안 문제.

HIDS 는 매우 의존적입니다.

호스트 수가 많으면 비용이 너무 많이 든다.

네트워크의 상황을 감시할 수 없다

네트워크 기반 침입 탐지 시스템의 장점

넓은 탐지 범위

호스트 구성 및 성능을 변경할 필요가 없습니다.

독립성 및 운영 체제 독립성

간편한 설치

네트워크 기반 침입 탐지 시스템의 단점

다른 네트워크 세그먼트의 네트워크 패킷을 감지할 수 없습니다.

대량의 계산이 필요한 복잡한 공격을 탐지하기 어렵다.

협력 능력이 약하다

암호화된 세션을 처리하기가 어렵습니다.

上篇: 클라우드 호스트와 독립 실행형 호스트 중 어느 것이 좋습니까? 下篇: 노키아 E600을 구입하고 얼마 지나지 않아 직장에서 전화를 걸 때 신호가 없을 때 휴대폰을 종료하라는 메시지가 떴는데, SIM 카드를 다른 휴대폰으로 바꾸니 정상이 되었습니다. 전화와 카드가 사무실 밖에 있으면 정상입니다. 무슨 일이야?
관련 내용