Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

घुसपैठ रोकथाम प्रणाली के प्रकार क्या हैं?

<घंटा/>

घुसपैठ की रोकथाम प्रणाली के कई प्रकार हैं जो इस प्रकार हैं -

होस्ट-आधारित IPS (HIPS) - एक होस्ट-आधारित आईपीएस वह है जहां घुसपैठ-रोकथाम आवेदन उस विशिष्ट आईपी पते पर स्थानीय होता है, आमतौर पर एक डिवाइस पर। HIPS पारंपरिक फ़िंगर-प्रिंट-आधारित और अनुमानी एंटी-वायरस डिटेक्शन दृष्टिकोणों की प्रशंसा करता है, क्योंकि नए मैलवेयर से आगे रहने के लिए इसे निरंतर अपग्रेड की आवश्यकता नहीं होती है।

सिस्टम संसाधनों का व्यापक उपयोग वर्तमान एचआईपीएस का नुकसान हो सकता है, जो एक पारंपरिक एवी उत्पाद के शीर्ष पर फ़ायरवॉल, सिस्टम-स्तरीय एक्शन कंट्रोल और सैंडबॉक्सिंग को एक समन्वित प्रकटीकरण नेट में एकीकृत करता है।

इस व्यापक सुरक्षा डिज़ाइन को लैपटॉप कंप्यूटर के लिए अक्सर अविश्वसनीय वातावरण (जैसे, कैफे या हवाई अड्डे के वाई-फाई नेटवर्क) में काम करने के लिए वारंट किया जा सकता है, लेकिन भारी सुरक्षा बैटरी जीवन पर अपना टोल बना सकती है और कंप्यूटर की सामान्य प्रतिक्रिया को स्पष्ट रूप से ख़राब कर सकती है। एचआईपीएस सुरक्षात्मक तत्व और पारंपरिक एवी उत्पाद पीसी पर प्रत्येक दस्तावेज़ की जांच करते हैं कि यह एक बड़ी ब्लैकलिस्ट के खिलाफ मैलवेयर है या नहीं।

इसके बजाय अगर एचआईपीएस को श्वेतसूची प्रौद्योगिकी का उपयोग करके एवी उत्पाद के साथ जोड़ा जाता है तो सिस्टम संसाधनों की बहुत कम आवश्यकता होती है क्योंकि कंप्यूटर पर कुछ एप्लिकेशन भरोसेमंद (श्वेतसूचीबद्ध) होते हैं। एक एप्लिकेशन के रूप में HIPS तब पारंपरिक एंटी-वायरस उत्पादों का एक प्रामाणिक विकल्प बन जाता है।

नेटवर्क आधारित आईपीएस (एनआईपीएस) - एक नेटवर्क-आधारित IPS वह है जहां IPS एप्लिकेशन और किसी विशिष्ट नेटवर्क होस्ट (होस्टों) पर घुसपैठ से बचने के लिए की गई कुछ कार्रवाइयां नेटवर्क पर एकाधिक IP पते वाले होस्ट से पूरी की जाती हैं।

नेटवर्क घुसपैठ की रोकथाम प्रणाली उद्देश्य से निर्मित हार्डवेयर/सॉफ्टवेयर प्लेटफॉर्म हैं जिनका उद्देश्य सुरक्षा संबंधी घटनाओं का विश्लेषण, पहचान और फाइलों का विश्लेषण करना है। एनआईपीएस को यातायात का निरीक्षण करने के लिए डिज़ाइन किया गया है और उनकी कॉन्फ़िगरेशन या सुरक्षा नीति पर निर्भर करता है, वे दुर्भावनापूर्ण यातायात छोड़ सकते हैं।

सामग्री-आधारित आईपीएस (सीबीआईपीएस) - एक सामग्री-आधारित आईपीएस (सीबीआईपीएस) विशिष्ट अनुक्रमों के लिए नेटवर्क पैकेट की सामग्री की जांच करता है, जिसे हस्ताक्षर के रूप में जाना जाता है। यह कृमि संक्रमण और हैक्स सहित ज्ञात प्रकार के हमलों की पहचान कर सकता है और उन्हें रोक सकता है।

प्रोटोकॉल विश्लेषण - आईडीएस/आईपीएस प्रौद्योगिकियों में एक प्रमुख विकास प्रोटोकॉल विश्लेषक की आवश्यकता थी। प्रोटोकॉल विश्लेषक स्वाभाविक रूप से HTTP या FTP जैसे एप्लिकेशन-लेयर नेटवर्क प्रोटोकॉल को डिकोड कर सकते हैं। क्योंकि प्रोटोकॉल पूरी तरह से डीकोड किए गए हैं, IPS विश्लेषण इंजन असंगत व्यवहार या शोषण के लिए प्रोटोकॉल के कई तत्वों की गणना कर सकता है।

दर-आधारित IPS (RBIPS) - दर-आधारित IPS (RBIPS) को मुख्य रूप से सेवा से वंचित और सेवा से वंचित करने वाले हमलों से बचने के लिए डिज़ाइन किया गया है। वे सामान्य नेटवर्क व्यवहारों की निगरानी और समझ के द्वारा काम करते हैं। RBIPS विशिष्ट प्रकार के ट्रैफ़िक जैसे TCP, UDP या ARP पैकेट, कनेक्शन प्रति सेकंड, पैकेट प्रति कनेक्शन, पैकेट विशिष्ट पोर्ट आदि के लिए असामान्य दरों को पहचान सकता है।


  1. एक घुसपैठ रोकथाम प्रणाली क्या है?

    घुसपैठ की रोकथाम प्रणाली (आईपीएस) कुछ सबसे महत्वपूर्ण नेटवर्क सुरक्षा उपाय हैं जो एक नेटवर्क के पास हो सकते हैं। IPS को एक नियंत्रण प्रणाली के रूप में जाना जाता है, क्योंकि यह न केवल नेटवर्क सिस्टम और इसके बुनियादी ढांचे के लिए संभावित खतरों का पता लगाता है, बल्कि किसी भी ऐसे कनेक्शन को सक्रिय रूप स

  1. JSTL टैग के विभिन्न प्रकार क्या हैं?

    JSTL टैग को उनके कार्यों के अनुसार, निम्नलिखित JSTL टैग लाइब्रेरी समूहों में वर्गीकृत किया जा सकता है जिनका उपयोग JSP पेज बनाते समय किया जा सकता है - कोर टैग टैग फ़ॉर्मेट करना एसक्यूएल टैग एक्सएमएल टैग JSTL फ़ंक्शन

  1. OS में कर्नेल क्या है? कर्नेल कितने प्रकार के होते हैं?

    प्रत्येक ऑपरेटिंग सिस्टम- चाहे वह विंडोज, मैक, लिनक्स, या एंड्रॉइड हो, में एक कोर प्रोग्राम होता है जिसे कर्नेल कहा जाता है। जो पूरे सिस्टम के लिए बॉस की तरह काम करता है। यह ओएस का दिल है! कर्नेल एक कंप्यूटर प्रोग्राम के अलावा और कुछ नहीं है जो बाकी सब चीजों को नियंत्रित करता है। कंप्यूटर पर जो कुछ