network forensics definition:
网络foreics捕获、记录和分析网络事件为了发现安全攻击的来源或其他问题事件。(这个词,归因于防火墙专家Marcus Ranum,是借用了法律与犯罪学领域foreics pertai罪行的调查。)根据Simson加芬克尔所作,几本书的作者在安全、网络foreics系统可以分为两种:
/ Catch-it-as-you-can /系统,所有数据包通过一定流量捕获点和写入存储与分析做随后以批处理模式。这种方法需要大量的存储空间,.@ system突袭了教育法,促使!领子,倾听和Stop / systems / 575号packet每rudimentary analyzed is in a way in记忆和一些有关未来saved信息分析。这种方法需要的存储空间更少但可能需要更快的处理器来跟上的传入流量.
这两种方法需要大量存储和偶尔清除旧数据需要为新的腾出空间。开源项目tcpdump和windump以及一些商业项目可用于数据捕获和分析.
/ catch-it-as-you-can /方法的一个问题是一个隐私,因为所有捕捉数据包信息(包括用户数据)。互联网服务提供(isp)明令禁止的电子通信隐私法(ECPA)窃听或披露截获内容除了对用户权限外,有限的业务监控,或法院命令。美国联邦调查局的食肉动物是controveial .@ foreics网络工具的例子!网络foreics产品有时被称为网络Foreic分析工具(NFATs)。
最近更新时间:2015-11-30 EN
相关推荐
-
7个密码设置技巧和最佳做法
关于密码的一切都很不方便,从创建密码到记住密码,再到使用密码。我们甚至还没有谈到保护密码。 不幸的是,恶意黑客 […]
-
6个机密计算用例 保护使用中数据
保护正在使用的数据(正在访问、处理或修改的信息),通常比加密动态或静态数据更难。为了解决这一安全差距,企业越来 […]
-
CISO的安全供应商整合指南
现在市场上有非常多的网络安全供应商。与所有安全控制和工具一样,CISO应该评估他们是否需要这些现有供应商,以及 […]
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]