Bothunter

Szerző: Monica Porter
A Teremtés Dátuma: 18 Március 2021
Frissítés Dátuma: 23 Június 2024
Anonim
Round 3 CODM Play with friends - Internal skrimish Clan BotHunter -
Videó: Round 3 CODM Play with friends - Internal skrimish Clan BotHunter -

Tartalom

Meghatározás - Mit jelent mindkettő?

Az informatika területén a mindkettő olyan eszköz, amelyet fel lehet használni a virtuális "botok" felmérésére vagy kezelésére. A mindkettő általános példája a UNIX segédprogram ("BotHunter" néven), amely a "bot" viselkedését vizsgálja a hálózaton belül.


Bevezetés a Microsoft Azure és a Microsoft Cloud | A jelen útmutató során megtanulja, hogy mi a lényeg a felhőalapú számítástechnikában, és hogyan segítheti a Microsoft Azure a felhőből történő migrációt és az üzleti vállalkozás futtatását.

A Techopedia magyarázza Bothunter-et

Az Unix BotHunter készítői "hálózati védelmi algoritmusként" írják le, amely bizonyos típusú automata szkripteket, például spamrokat, férgeket, hirdető programokat és különféle típusú rosszindulatú programokat észlel. A BotHunter eszköz részben egy olyan algoritmusból származik, amelyet "hálózati párbeszéd korrelációnak" nevezünk, és amelyet a szakmai csoportok magánkutatásában fejlesztettek ki.


A Snort néven ismert hálózati forgalom elemző eszközzel a BotHunter elemzi az egyes adatcsereket annak megállapítása érdekében, hogy reprezentálnak-e bizonyos típusú malware folyamatokat. A BotHunter összehasonlítja összegyűjtött folyamatait a különféle malware fertőzések modelleivel vagy profiljaival. Más szavakkal, ahelyett, hogy a ténylegesen összegyűjtött adatokat a kiindulási alaphoz viszonyítva határozná meg a hálózatban normális körülmények között, a BotHunter megpróbálja a fertőzési tevékenység profiljait felhasználni annak jellemzésére, hogy mit talál egy adott hálózati ciklusban.

A "botoknak" minősített automata szkriptek sokféle szerepet játszanak az adatátvitelben a globális hálózatokon keresztül. Bár ezek egy része viszonylag ártalmatlan lehet, mások azonosíthatók bizonyos típusú számítógépes támadások vagy hackerek formájában. Az olyan eszközök, mint a mindkettő, segítenek a biztonsági szakembereknek biztonságosabb rendszerek felépítésében és több hálózati megfigyelő eszköz használatában a digitális eszközök védelme érdekében.