Please enable JavaScript.
Coggle requires JavaScript to display documents.
Metodologias de Detecção (Atuação dos Equipamentos (Tráfego Suspeito…
Metodologias de Detecção
É definir REGRAS que permitirão a DETECÇÃO DE POSSÍVEIS ATAQUES e INVASÕES NÃO AUTORIZADAS
2 Bases de Conhecimento
Base de Conhecimento
LISTA ESPECÍFICA DE REGRAS OU ASSINATURAS
Base de Comportamento
ANÁLISE DAS CARACTERÍSTICAS e COMPORTAMENTO DOS PACOTES
Histórico, pode-se determinar um comportamento considerado normal ou padrão.
Atuação dos Equipamentos
Tráfego Suspeito Detectado
Funcionamento normal do equipamento
Tráfego suspeito detectado
Tráfego Suspeito não Detectado
Conhecido "Falso Negativo"
Tráfego suspeito, mas não foi acusado
Tráfego Legítimo que o Equipamento acusa como Suspeito
Conhecido "Falso Positivo"
Tráfego não suspeito, mas foi acusado
Tráfego Legítimo que o Equipamento considera legítimo
Tráfego não suspeito nem acusado