TechTarget安全 > 百科词汇

network forensics definition:

网络foreics捕获、记录和分析网络事件为了发现安全攻击的来源或其他问题事件。(这个词,归因于防火墙专家Marcus Ranum,是借用了法律与犯罪学领域foreics pertai罪行的调查。)根据Simson加芬克尔所作,几本书的作者在安全、网络foreics系统可以分为两种:
/ Catch-it-as-you-can /系统,所有数据包通过一定流量捕获点和写入存储与分析做随后以批处理模式。这种方法需要大量的存储空间,.@ system突袭了教育法,促使!领子,倾听和Stop / systems / 575号packet每rudimentary analyzed is in a way in记忆和一些有关未来saved信息分析。这种方法需要的存储空间更少但可能需要更快的处理器来跟上的传入流量.
这两种方法需要大量存储和偶尔清除旧数据需要为新的腾出空间。开源项目tcpdump和windump以及一些商业项目可用于数据捕获和分析.
/ catch-it-as-you-can /方法的一个问题是一个隐私,因为所有捕捉数据包信息(包括用户数据)。互联网服务提供(isp)明令禁止的电子通信隐私法(ECPA)窃听或披露截获内容除了对用户权限外,有限的业务监控,或法院命令。美国联邦调查局的食肉动物是controveial .@ foreics网络工具的例子!网络foreics产品有时被称为网络Foreic分析工具(NFATs)。

最近更新时间:2015-11-30 EN

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 如何保护AI基础设施:最佳做法

    AI和生成式AI给企业带来巨大的创新机会,但随着这些工具变得越来越普遍,它们也吸引着恶意攻击者来探测其潜在漏洞 […]

  • 最常见的数字身份验证方式?

    数字身份验证是验证用户或设备身份的过程,以便能够访问敏感应用程序、数据和服务。现在有多种方法可以验证身份。以下 […]

  • 改变CSP对网络安全工具的看法

    对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]

  • 企业中通行密钥的好处和挑战

    尽管密码是主要身份验证方式,但它们是企业安全的薄弱环节。数据泄露事故和网络钓鱼攻击利用被盗或弱密码,让企业面临 […]