심벌 마크
유니온백과
통신
다운로드하기 Google Play
새로운! 안드로이드 ™에 유니온백과를 다운로드 할 수 있습니다
비어 있는
브라우저보다 빠른!
 

침입 탐지 시스템

색인 침입 탐지 시스템

입 탐지 시스템(Intrusion Detection System, IDS)은 일반적으로 시스템에 대한 원치 않는 조작을 탐지하여 준. IDS는 매우 많은 종류들이 존재하며, 여기서는 그들 중 일부를 설명.

18 처지: 데이터베이스, 방화벽 (네트워킹), 권한 확대, 비무장지대 (컴퓨팅), 네트워크, 네트워크 스위치, 네트워크 침입 탐지 시스템, HTTP, 스크립트 키디, 트로이 목마 (컴퓨팅), 포트 미러링, 이더넷 허브, 침입 차단 시스템, 컴퓨터 바이러스, 호스트 기반 침입 탐지 시스템, 해커, 악성 소프트웨어, .

데이터베이스

SQL 데이터베이스 쿼리의 예. right 데이터베이스()는 체계화된 데이터의 모임이.

새로운!!: 침입 탐지 시스템와 데이터베이스 · 더보기 »

방화벽 (네트워킹)

방화벽(防火壁)이란 서로 다른 네트워크를 지나는 데이터를 허용하거나 거부하거나 검열, 수정하는 하드웨어나 소프트웨어 장치이.

새로운!!: 침입 탐지 시스템와 방화벽 (네트워킹) · 더보기 »

권한 확대

확대 (privilege excalation)는 보통 애플리케이션이나 사용자에 대해 보호되는 자원들에 대한 상승된 접근을 얻기 위해서 운영체제나 소프트웨어 애플리케이션에서 버그나 설계결함, 또는 설정을 익스플로잇하는 행동을 말. 이것에 의한 결과는 애플리케이션이 개발자나 시스템 관리자가 의도한 것보다 높은 수준의 권한을 얻어서 비허가 행동을 할 수 있.

새로운!!: 침입 탐지 시스템와 권한 확대 · 더보기 »

비무장지대 (컴퓨팅)

삼각 방화벽을 사용하는 DMZ를 이용한 일반적인 네트워크의 다이어그램. 컴퓨터 보안에서의 비무장지대(Demilitarized zone, DMZ)는 조직의 내부 네트워크와 (일반적으로 인터넷인) 외부 네트워크 사이에 위치한 서브넷이.

새로운!!: 침입 탐지 시스템와 비무장지대 (컴퓨팅) · 더보기 »

네트워크

워크(network), 망(網)은 다음을 가리.

새로운!!: 침입 탐지 시스템와 네트워크 · 더보기 »

네트워크 스위치

ERS 2550T-PWR 네트워크 스위치(network switch)는 처리 가능한 패킷의 숫자가 큰 것으로, 네트워크 단위 들을 연결하는 통신 장비로서 소규모 통신을 위한 허브보다 전송 속도가 개선된 것이.

새로운!!: 침입 탐지 시스템와 네트워크 스위치 · 더보기 »

네트워크 침입 탐지 시스템

워크 침입 탐지 시스템()은 네트워크 트래픽을 감시하여 서비스 거부 공격(DoS 공격), 포트 스캔, 컴퓨터를 크랙하려는 시도 등과 같은 악의적인 동작들을 탐지하는 시스템이.

새로운!!: 침입 탐지 시스템와 네트워크 침입 탐지 시스템 · 더보기 »

HTTP

HTTP(HyperText Transfer Protocol)는 WWW 상에서 정보를 주고받을 수 있는 프로토콜이.

새로운!!: 침입 탐지 시스템와 HTTP · 더보기 »

스크립트 키디

스크립트 키디(script kiddie), 또는 스키디(skiddie)는 해커 문화에서 컴퓨터 시스템과 네트워크를 공격하기 위해 다른 사람이 개발한 스크립트나 프로그램을 사용하는 사람을 경멸적으로 부르는 말이.

새로운!!: 침입 탐지 시스템와 스크립트 키디 · 더보기 »

트로이 목마 (컴퓨팅)

이 목마(Trojan horse)는 악성 루틴이 숨어 있는 프로그램으로, 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행.

새로운!!: 침입 탐지 시스템와 트로이 목마 (컴퓨팅) · 더보기 »

포트 미러링

미러링(Port Mirroring)은 네트워크 스위치의 어떤 한 포트에서 보이는 모든 네트워크 패킷 혹은 전체 VLAN의 모든 패킷들을 다른 모니터링 포트로 복제하는데 사용.

새로운!!: 침입 탐지 시스템와 포트 미러링 · 더보기 »

이더넷 허브

10BASE-T 이더넷 허브. 이더넷 허브()는 이더넷 네트워크에서 여러 대의 컴퓨터, 네트워크 장비를 연결하는 장치이.

새로운!!: 침입 탐지 시스템와 이더넷 허브 · 더보기 »

침입 차단 시스템

입 차단 시스템(侵入遮斷 -) 또는 침입 방지 시스템은 외부 네트워크로부터 내부 네트워크로 침입하는 네트워크 패킷을 찾아 제어하는 기능을 가진 소프트웨어 또는 하드웨어이.

새로운!!: 침입 탐지 시스템와 침입 차단 시스템 · 더보기 »

컴퓨터 바이러스

바이러스(computer virus)는 스스로를 복제하여 컴퓨터를 감염시키는 컴퓨터 프로그램이.

새로운!!: 침입 탐지 시스템와 컴퓨터 바이러스 · 더보기 »

호스트 기반 침입 탐지 시스템

호스트 기반 침입 탐지 시스템(Host-based Intrusion Detection System, HIDS)은 침입 탐지 시스템의 특별한 종류로서, 컴퓨터 시스템의 내부를 감시하고 분석하는 데 더 중점을.

새로운!!: 침입 탐지 시스템와 호스트 기반 침입 탐지 시스템 · 더보기 »

해커

보통 해커가 어두운 방에서 해킹을 하는 모습이 대중적으로 잘 알려져 있다. 해커()는 해킹을 하는 사람이라는 뜻으로, 컴퓨터 전반, 특히 정보 보안에 능통한 전문가를 가리.

새로운!!: 침입 탐지 시스템와 해커 · 더보기 »

악성 소프트웨어

악성 소프트웨어,유해한 소프트웨어(惡性-) 또는 맬웨어(malware)는 컴퓨터에 악영향을 끼칠 수 있는 모든 소프트웨어의 총칭이.

새로운!!: 침입 탐지 시스템와 악성 소프트웨어 · 더보기 »

웜(computer worm)은 스스로를 복제하는 컴퓨터 프로그램이.

새로운!!: 침입 탐지 시스템와 웜 · 더보기 »

여기로 리디렉션합니다

침입 감지 시스템, 침입탐지시스템.

나가는들어오는
이봐 요! 우리는 지금 Facebook에 있습니다! »