Esquemas tradicionales


Las primeras propuestas para extender la detección de ataques desde un equipo aislado hacia un conjunto de equipos tratan de unificar la recogida de información utilizando esquemas y modelos centralizados. Así, estas propuestas plantean la instalación de sensores en cada uno de los equipos que se desea proteger, configurados para poder retransmitir toda la información hacia un punto central de análisis.
Desde este punto central, toda la información recibida será analizada utilizando distintos métodos de detección (detección basada en usos indebidos, detección basada en anomalías.

Califica este Artículo

Categoría: Conectividad y Redes.




Deja una respuesta