network forensics definition:
网络foreics捕获、记录和分析网络事件为了发现安全攻击的来源或其他问题事件。(这个词,归因于防火墙专家Marcus Ranum,是借用了法律与犯罪学领域foreics pertai罪行的调查。)根据Simson加芬克尔所作,几本书的作者在安全、网络foreics系统可以分为两种:
/ Catch-it-as-you-can /系统,所有数据包通过一定流量捕获点和写入存储与分析做随后以批处理模式。这种方法需要大量的存储空间,.@ system突袭了教育法,促使!领子,倾听和Stop / systems / 575号packet每rudimentary analyzed is in a way in记忆和一些有关未来saved信息分析。这种方法需要的存储空间更少但可能需要更快的处理器来跟上的传入流量.
这两种方法需要大量存储和偶尔清除旧数据需要为新的腾出空间。开源项目tcpdump和windump以及一些商业项目可用于数据捕获和分析.
/ catch-it-as-you-can /方法的一个问题是一个隐私,因为所有捕捉数据包信息(包括用户数据)。互联网服务提供(isp)明令禁止的电子通信隐私法(ECPA)窃听或披露截获内容除了对用户权限外,有限的业务监控,或法院命令。美国联邦调查局的食肉动物是controveial .@ foreics网络工具的例子!网络foreics产品有时被称为网络Foreic分析工具(NFATs)。
最近更新时间:2015-11-30 EN
相关推荐
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]