WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de détection d'intrusion pour la sécurité des réseaux et service voip: cas de la société doctor computer


par OUMAR HISSEIN HASSAN
UNIVERSITE ABOMEY-CALAVI INSTITUT DE FORMATION ET DERECHERCHE EN INFORMATIQUE - Licence 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 2. Les systèmes de détection d'intrusion 2.2. Systèmes de prévention d'intrusion

22

2.2 Systèmes de prévention d'intrusion

Les systèmes de prévention des intrusions (IPS), également connus sous le nom de systèmes de détection et de prévention des intrusions (IDPS), sont des dispositifs de sécurité réseau qui surveillent les activités du réseau ou du système pour détecter toute activité malveillante. Les principales fonctions des systèmes de prévention des intrusions sont d'identifier les activités malveillantes, d'enregistrer des informations sur ces activités, de les signaler et de tenter de les bloquer ou de les arrêter[12].

2.2.1 Classification des IPS

Les systèmes de prévention des intrusions peuvent être classés en quatre types différents[7] :

· Système de prévention des intrusions en réseau (NIPS) : surveille l'ensemble du réseau à la recherche de trafic suspect en analysant l'activité du protocole.

· Système de prévention des intrusions sans fil (WIPS) : surveille un réseau sans fil pour détecter tout trafic suspect en analysant les protocoles de réseau sans fil.

· Analyse du comportement du réseau (NBA) : examine le trafic réseau pour identifier les menaces qui génèrent des flux de trafic inhabituels, telles que les attaques par déni de service distribué (DDoS), certaines formes de logiciels malveillants et les violations de règles.

· Système de prévention des intrusions basé sur l'hôte (HIPS) : un logiciel installé qui surveille l'activité suspecte d'un seul hôte en analysant les événements qui se produisent sur cet hôte. Il est capable de reporter des alertes ou d'y réagir lui-même.

les systèmes de prévention des intrusions (IPS) utilisent les mêmes architectures que les systèmes des détections d'intrusions (IDS). Car un IPS est juste un IDS améliorer capable de détecter et bloquer une intrusion.

2.2.2 Méthodes de détection des IPS

La majorité des systèmes de prévention des intrusions utilisent l'une des trois méthodes de détection suivantes:

· Détection basée sur les signatures: L'IPS basé sur les signatures surveille les paquets dans le réseau et compare avec les modèles d'attaque pré-configurés et prédéterminés connus sous le nom de signatures.

· Détection statistique basée sur les anomalies : Un IPS basé sur les anomalies surveillera le trafic réseau et le comparera à une base de référence établie. La ligne de base identifiera ce qui est "normal" pour ce réseau. quel type de bande passante est généralement utilisé et quels protocoles sont utilisés. Elle peut cependant déclencher une alarme de faux positif pour une utilisation légitime de la bande passante si les lignes de base ne sont pas configurées intelligemment.

· Détection d'analyse de protocole dynamique Cette méthode identifie les déviations des états du protocole en comparant les événements observés avec des profils prédéterminés de définitions généralement acceptées de l'activité bénigne[12].

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery