Preguntas con etiqueta 'ids'

1
respuesta

¿Pruebas de penetración o análisis de Malware? [cerrado]

Mi investigación de M.Sc es sobre el desarrollo de IDS para IOT. Estoy confundido acerca de qué campo debería aprender más; Pruebas de penetración o análisis de malware. Tengo algunos conocimientos sobre cada uno, pero para IDS, que funciona...
hecha 07.10.2018 - 12:53
1
respuesta

IDS basado en anomalías IDS basado en el estado del protocolo

¿Hay alguna diferencia entre ellos? En google, puedo encontrar muchas descripciones sobre IDS basados en anomalías. Pero no puedo encontrar ninguna descripción sobre el IDS basado en el estado del protocolo.     
hecha 06.03.2018 - 04:33
2
respuestas

Bloquea todo tipo de consultas desde ip [cerrado]

Quiero verificar mi sistema de detección de intrusiones en la red (intrusiones físicas como dispositivos o dispositivos no autorizados en wifi / Ethernet). Hasta ahora todo está bien, pero me preguntaba si bloquearía cada consulta en mi servidor...
hecha 06.07.2013 - 01:57
2
respuestas

detección de anomalías: problema de cálculo de características [cerrado]

Tengo una pregunta sobre cómo calcular las características seleccionadas en [1]. Se supone que el impacto del ataque DoS en las características es nSrcs=nDsts=1, nPkts/sec>a, nSYN/Pkts>b, ... (Tabla 1 de [1]) El número de fuentes...
hecha 21.11.2012 - 11:12
2
respuestas

Detección de intrusiones en suites de seguridad doméstica [cerrado]

Emsisoft anunció que la seguridad de Internet se eliminó de su línea de productos y se apegan al firewall de Windows y "fortalecen" eso ("bloquea las manipulaciones ilegítimas de las reglas del Firewall de Windows"). ¿Hay alguna necesidad de d...
hecha 31.08.2017 - 18:14
1
respuesta

Diferencia: ¿Firewall Vs IDS (Sistema de detección de intrusos)? [duplicar]

¿En qué se diferencian los firewalls de IDS (Sistema de detección de intrusos)? ¿Cuáles son las diferencias entre ellos?     
hecha 14.11.2016 - 10:50
1
respuesta

capacidades de IDS de red para detección de ataques [cerrado]

¿Un sistema de detección de intrusos en la red (NIDS) (coincidencia de patrones, análisis de protocolo o análisis de comportamiento) puede detectar un desbordamiento de búfer en el tráfico de la red?     
hecha 06.02.2015 - 14:42
2
respuestas

¿Ips utilizado por la misma persona?

¿Es posible averiguar si los ips son del mismo lugar y utilizados por una sola persona? Tenemos una situación en la que se registraron tres ips, etc. Sabemos con seguridad que dos son de la misma persona que este xxxxxxxxxxxxxxxxxxxxxx fue el pr...
hecha 30.01.2014 - 19:05