Consistem na procura de padrões específicos de tráfego, correspondentes a determinado ataque. A desvantagem é que o padrão de ataque tem de ser conhecido de antemão, e tem de ser programado no IDS. Para além disto, em situações de alto débito, o IDS poderá não escalar, eliminando pacotes do sistema de análise. Estamos falando do conceito de: A) Signature Detection. B) Behaviour Detection. C) Enviroment Detection. D) Protocol Anomaly Detection. E) Process Detection.
Soluções para a tarefa
Respondido por
4
Resposta:
A) Signature detection
Explicação:
"Signature detection" funciona da seguinte forma: define-se as assinaturas dos padrões de ataque conhecidos. Se o sistema processar qualquer código semelhante à uma dessas assinaturas, será uma atividade suspeita, e marcada como uma intrusão.
Respondido por
1
Resposta:
Letra A
Explicação:
Fiz e acertei
Perguntas interessantes