network forensics definition:
网络foreics捕获、记录和分析网络事件为了发现安全攻击的来源或其他问题事件。(这个词,归因于防火墙专家Marcus Ranum,是借用了法律与犯罪学领域foreics pertai罪行的调查。)根据Simson加芬克尔所作,几本书的作者在安全、网络foreics系统可以分为两种:
/ Catch-it-as-you-can /系统,所有数据包通过一定流量捕获点和写入存储与分析做随后以批处理模式。这种方法需要大量的存储空间,.@ system突袭了教育法,促使!领子,倾听和Stop / systems / 575号packet每rudimentary analyzed is in a way in记忆和一些有关未来saved信息分析。这种方法需要的存储空间更少但可能需要更快的处理器来跟上的传入流量.
这两种方法需要大量存储和偶尔清除旧数据需要为新的腾出空间。开源项目tcpdump和windump以及一些商业项目可用于数据捕获和分析.
/ catch-it-as-you-can /方法的一个问题是一个隐私,因为所有捕捉数据包信息(包括用户数据)。互联网服务提供(isp)明令禁止的电子通信隐私法(ECPA)窃听或披露截获内容除了对用户权限外,有限的业务监控,或法院命令。美国联邦调查局的食肉动物是controveial .@ foreics网络工具的例子!网络foreics产品有时被称为网络Foreic分析工具(NFATs)。
最近更新时间:2015-11-30 EN
相关推荐
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]
-
如何确保OT安全远程访问并防止攻击
运营技术(OT)支撑着基础设施,而基础设施支持着全球各地的关键工业系统。随着互联网连接引入这些环境,以及网络威 […]
-
如何预防和抵御勒索软件
勒索软件的威胁继续困扰着各种类型和规模的企业。SANS研究所报告称,2022年至2023年期间,勒索软件活动增 […]
-
如何保护AI基础设施:最佳做法
AI和生成式AI给企业带来巨大的创新机会,但随着这些工具变得越来越普遍,它们也吸引着恶意攻击者来探测其潜在漏洞 […]