침입탐지시스템 편집하기
IT위키
편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 | 당신의 편집 | ||
62번째 줄: | 62번째 줄: | ||
**네트워크 전체를 몇개의 감지기를 통해 커버하므로 비용이 저렴하다. | **네트워크 전체를 몇개의 감지기를 통해 커버하므로 비용이 저렴하다. | ||
**운영체제에 독립적이다. | **운영체제에 독립적이다. | ||
**흘러가는 트래픽을 수집하여 분석하므로 해커가 | **흘러가는 트래픽을 수집하여 분석하므로 해커가 임으로 지우기 어렵다. | ||
**암호화된 트래픽은 분석이 불가능하다. | **암호화된 트래픽은 분석이 불가능하다. | ||
**고속 네트워크에선 패킷 손실이 많다. | **고속 네트워크에선 패킷 손실이 많다. |