he computer network systems have become more and more widespread and s terjemahan - he computer network systems have become more and more widespread and s Bahasa Indonesia Bagaimana mengatakan

he computer network systems have be

he computer network systems have become more and
more widespread and sophisticated. Intrusion detection is
defined as "the problem of identifying individuals who are
using a computer system without authorization and those
who have legitimate access to the system but are abusing
their privileges (insider threat)’’.
An intrusion detection system (IDS) is an essential part in
a good network security environment. It enables detection
of suspicious packets and attacks. With the help of IDs, all
network traffic can be observed. It is easy to detect
malicious traffic on a honeynet as well as decode and log
some interesting packets at a centralized point.
Intrusion detection techniques are traditionally
categorized into two methodologies: anomaly detection and
misuse detection.
Anomalies based intrusion detection: Anomaly based
intrusion detection systems base their decisions on
anomalies, things that do not normally occur. If a user
suddenly starts a new program he never used or logs in to a
machine at 4 o’clock in the morning (what he never did
before), the system generates an alert announcing that
something isn’t running as usual.
We will focus on network and signature based intrusion
detection, as they are most important for honeypots. Host
based intrusion detection are more dangerous to use
because of the possibility of getting detected on the host
(honeypot itself).
Misuse detection: Misuse detection catches intrusions in
terms of the characteristics of known attacks or system
vulnerabilities; any action that conforms to the pattern of a
known attack or vulnerability is considered intrusive.

There are three main components to the Intrusion detection
system [7].
Network intrusion detection: Network intrusion detection
systems listen to network communications. They recognize
intrusions which come through the networking
environment. Basically a network intrusion detection
system (NIDS) is a service which listens on a network
interface looking for suspicious traffic. Network intrusion
detection systems are mostly signature based.

Host Based Intrusion Detection: Host intrusion detection
systems (HIDS) reside on a resource which they supervise.
This resource is mostly a computer server or workstation.
HIDS look at generated log files, changes in the file system
or check for changes in the process table. Their goal is to
detect intrusions into a host.

Signature based intrusion detection: Signature based
intrusion is based on signatures of known attacks. These
signatures are stored and compared against events or
incoming traffic. If a pattern matches, an alert is generated.
Honeypot is an unreal network system designed to trap
crackers and intruders. This system was introduced initially
by Clifford Stoll in 1990[1].The honeypot is used as bait in
the form of a vulnerable system to trap hackers and keep
away from accessing the critical information in the main
system
0/5000
Dari: -
Ke: -
Hasil (Bahasa Indonesia) 1: [Salinan]
Disalin!
sistem jaringan komputer ia telah menjadi lebih dan
lebih luas dan canggih. Deteksi intrusi
didefinisikan sebagai "masalah mengidentifikasi individu yang
menggunakan sistem komputer tanpa otorisasi dan mereka
yang memiliki sah akses ke sistem tetapi yang menyalahgunakan
hak-hak mereka (ancaman insider)''.
Sistem deteksi intrusi (IDS) merupakan bagian penting dalam
Jaringan Keamanan lingkungan yang baik. Hal ini memungkinkan deteksi
paket mencurigakan dan serangan. Dengan bantuan dari id, semua
lalu lintas jaringan dapat diamati. Sangat mudah untuk mendeteksi
lalu lintas berbahaya pada honeynet serta men-decode dan log
beberapa paket menarik pada titik terpusat.
Intrusi teknik deteksi secara tradisional
dikategorikan menjadi dua metodologi: anomali Deteksi dan
Deteksi penyalahgunaan.
Anomali berbasis deteksi intrusi: anomali berbasis
sistem deteksi penggangguan mendasarkan keputusan mereka pada
anomali, hal-hal yang biasanya tidak terjadi. Jika pengguna
tiba-tiba mulai sebuah program baru yang dia tidak pernah digunakan atau log in ke
mesin pukul 4 pagi (apa yang dia tidak pernah melakukan
sebelum), sistem menghasilkan peringatan mengumumkan bahwa
sesuatu tidak berjalan seperti biasa.
Kita akan fokus pada jaringan dan tanda tangan berbasis intrusi
deteksi, karena mereka paling penting untuk honeypots. Host
deteksi intrusi berbasis lebih berbahaya untuk menggunakan
karena kemungkinan mendapatkan terdeteksi pada tuan rumah
(honeypot itself).
Menyalahgunakan deteksi: menangkap penyalahgunaan deteksi intrusi di
istilah Karakteristik dari serangan-serangan yang dikenal atau sistem
kerentanan; tindakan apapun yang sesuai dengan pola
dikenal serangan atau kerentanan dianggap mengganggu.

Ada tiga komponen utama untuk deteksi intrusi
sistem [7].
Jaringan deteksi intrusi: Jaringan deteksi intrusi
sistem mendengarkan jaringan komunikasi. Mereka mengenali
penyusupan yang datang melalui jaringan
lingkungan. Pada dasarnya deteksi intrusi jaringan
sistem (NIDS) adalah layanan yang mendengarkan pada jaringan
antarmuka mencari lalu lintas yang mencurigakan. Jaringan intrusion
sistem deteksi yang sebagian besar tanda-tangan yang berbasis.

Deteksi intrusi berbasis host: Host deteksi intrusi
sistem (HIDS) berada pada sumber daya yang mereka mengawasi.
Sumber daya ini adalah sebagian besar komputer server maupun edisi workstation.
HIDS Lihat file log yang dihasilkan, perubahan di sistem file
atau cek untuk perubahan dalam proses tabel. Tujuan mereka adalah untuk
mendeteksi campur tangan ke dalam host.

Tanda tangan berbasis deteksi intrusi: tanda tangan berbasis
intrusi didasarkan pada tanda tangan dari serangan-serangan yang dikenal. Ini
tanda tangan disimpan dan dibandingkan terhadap peristiwa atau
lalu lintas masuk. Jika pola cocok, lansiran yang dihasilkan.
Honeypot adalah sistem jaringan yang nyata yang dirancang untuk menjebak
kerupuk dan penyusup. Sistem ini telah diperkenalkan pada awalnya
oleh Clifford Stoll tahun 1990 [1].Honeypot digunakan sebagai umpan di
bentuk sistem rentan untuk menjebak hacker dan menjaga
dari mengakses informasi penting di utama
sistem
Sedang diterjemahkan, harap tunggu..
Hasil (Bahasa Indonesia) 2:[Salinan]
Disalin!
dia sistem jaringan komputer telah menjadi lebih dan
lebih luas dan canggih. Deteksi intrusi
didefinisikan sebagai "masalah mengidentifikasi individu yang
menggunakan sistem komputer tanpa otorisasi dan orang-orang
yang memiliki akses yang sah ke sistem tetapi menyalahgunakan
hak-hak mereka (ancaman insider)''.
Sebuah sistem deteksi intrusi (IDS) adalah penting bagian dalam
lingkungan keamanan jaringan yang baik. Hal ini memungkinkan deteksi
paket yang mencurigakan dan serangan. Dengan bantuan ID, semua
lalu lintas jaringan dapat diamati. Sangat mudah untuk mendeteksi
lalu lintas berbahaya pada Honeynet serta decode dan log
beberapa paket menarik di . titik terpusat
teknik deteksi intrusi secara tradisional
dikategorikan menjadi dua metodologi: anomali deteksi dan
deteksi penyalahgunaan.
berbasis Anomali intrusi deteksi: Anomali berbasis
sistem deteksi intrusi mendasarkan keputusan mereka pada
anomali, hal-hal yang tidak biasanya terjadi Jika pengguna.
tiba-tiba mulai baru Program yang pernah digunakan atau log in ke
mesin pada pukul 4 pagi (apa pernah dia lakukan
sebelumnya), sistem menghasilkan peringatan mengumumkan bahwa
sesuatu tidak berjalan seperti biasa.
Kami akan fokus pada jaringan dan intrusi signature berbasis
deteksi, karena mereka adalah yang paling penting bagi honeypots. Tuan
deteksi intrusi berbasis lebih berbahaya untuk digunakan
karena kemungkinan untuk mendapatkan terdeteksi pada host
(honeypot itu sendiri).
deteksi Penyalahgunaan: deteksi Penyalahgunaan menangkap gangguan dalam
hal karakteristik serangan dikenal atau sistem
kerentanan; tindakan yang sesuai dengan pola dari
serangan yang dikenal atau kerentanan dianggap mengganggu. Ada tiga komponen utama untuk deteksi intrusi sistem [7]. Jaringan intrusion detection: Jaringan intrusion detection sistem mendengarkan komunikasi jaringan. Mereka mengakui gangguan yang datang melalui jaringan lingkungan. Pada dasarnya deteksi intrusi jaringan sistem (NIDS) adalah layanan yang mendengarkan pada jaringan antarmuka mencari lalu lintas yang mencurigakan. Intrusi jaringan sistem deteksi sebagian besar signature berbasis. Tuan Berdasarkan Intrusion Detection: deteksi intrusi host . sistem (HIDS) berada pada sumber daya yang mereka mengawasi sumber daya ini sebagian besar server komputer atau workstation. HIDS melihat file log yang dihasilkan, perubahan dalam file sistem atau memeriksa perubahan dalam tabel proses. Tujuan mereka adalah untuk mendeteksi intrusi ke dalam host. Signature berbasis deteksi intrusi: Tanda tangan berbasis intrusi didasarkan pada tanda tangan serangan yang dikenal. Ini tanda tangan disimpan dan dibandingkan dengan kejadian atau lalu lintas masuk. Jika pola cocok, peringatan dihasilkan. Honeypot adalah sistem jaringan nyata yang dirancang untuk menjebak kerupuk dan penyusup. Sistem ini diperkenalkan awalnya oleh Clifford Stoll pada tahun 1990 [1]. honeypot ini digunakan sebagai umpan dalam bentuk sistem rentan terhadap hacker perangkap dan menjaga diri dari mengakses informasi penting di utama sistem



























Sedang diterjemahkan, harap tunggu..
 
Bahasa lainnya
Dukungan alat penerjemahan: Afrikans, Albania, Amhara, Arab, Armenia, Azerbaijan, Bahasa Indonesia, Basque, Belanda, Belarussia, Bengali, Bosnia, Bulgaria, Burma, Cebuano, Ceko, Chichewa, China, Cina Tradisional, Denmark, Deteksi bahasa, Esperanto, Estonia, Farsi, Finlandia, Frisia, Gaelig, Gaelik Skotlandia, Galisia, Georgia, Gujarati, Hausa, Hawaii, Hindi, Hmong, Ibrani, Igbo, Inggris, Islan, Italia, Jawa, Jepang, Jerman, Kannada, Katala, Kazak, Khmer, Kinyarwanda, Kirghiz, Klingon, Korea, Korsika, Kreol Haiti, Kroat, Kurdi, Laos, Latin, Latvia, Lituania, Luksemburg, Magyar, Makedonia, Malagasi, Malayalam, Malta, Maori, Marathi, Melayu, Mongol, Nepal, Norsk, Odia (Oriya), Pashto, Polandia, Portugis, Prancis, Punjabi, Rumania, Rusia, Samoa, Serb, Sesotho, Shona, Sindhi, Sinhala, Slovakia, Slovenia, Somali, Spanyol, Sunda, Swahili, Swensk, Tagalog, Tajik, Tamil, Tatar, Telugu, Thai, Turki, Turkmen, Ukraina, Urdu, Uyghur, Uzbek, Vietnam, Wales, Xhosa, Yiddi, Yoruba, Yunani, Zulu, Bahasa terjemahan.

Copyright ©2024 I Love Translation. All reserved.

E-mail: