2.1.1 bất thường phát hiện
Cách mọi người tiếp cận phổ biến nhất phát hiện xâm nhập mạng là để phát hiện dị thường thống kê. Ý tưởng đằng sau phương pháp này là để đo lường một "đường cơ sở" của số liệu thống kê như sử dụng CPU, đĩa hoạt động, sử dụng thông tin đăng nhập, hoạt động tập tin, và vv. Sau đó, hệ thống có thể kích hoạt khi có một độ lệch từ đường cơ sở này.
Lợi ích của phương pháp này là nó có thể phát hiện các dị thường mà không cần phải hiểu được những nguyên nhân tiềm ẩn đằng sau những dị thường.
Ví dụ, chúng ta hãy nói rằng bạn giám sát lưu lượng từ cá nhân máy trạm. Sau đó, hệ thống ghi chú rằng lúc 2 giờ sáng, rất nhiều các máy trạm bắt đầu đăng nhập vào các máy chủ và thực hiện nhiệm vụ. Đây là một cái gì đó thú vị để lưu ý và có thể có hành động trên.
2.1.2 công nhận Chữ ký
Đa số các sản phẩm thương mại được dựa trên việc kiểm tra lưu lượng tìm kiếm các mô hình nổi tiếng của cuộc tấn công. Điều này có nghĩa rằng đối với mỗi kỹ thuật hacker, các kỹ sư đang điều gì đó vào hệ thống với kỹ thuật đó.
Điều này có thể đơn giản như một mô hình phù hợp. Ví dụ cổ điển là để dụ mỗi gói trên dây cho các mô hình "/ cgi-bin / PHF?", Mà có thể chỉ ra ai đó cố gắng truy cập kịch bản CGI dễ bị tổn thương này trên một máy chủ web. Một số hệ thống IDS được xây dựng từ cơ sở dữ liệu lớn chứa hàng trăm (hoặc hàng ngàn) của chuỗi đó. Họ chỉ cần cắm dây vào và kích hoạt trên mỗi gói họ thấy rằng chứa một trong các chuỗi.
đang được dịch, vui lòng đợi..
