Tartalom
- Meghatározás - Mit jelent a hálózati forgalom elemzése?
- Bevezetés a Microsoft Azure és a Microsoft Cloud | A jelen útmutató során megtanulja, mi szól a felhőalapú számítástechnikából, és hogyan segítheti a Microsoft Azure a felhőből történő migrációt és az üzleti vállalkozás futtatását.
- A Techopedia magyarázza a hálózati forgalom elemzését
Meghatározás - Mit jelent a hálózati forgalom elemzése?
A hálózati forgalom elemzése a hálózati forgalom rögzítésének, áttekintésének és elemzésének folyamata teljesítmény, biztonság és / vagy általános hálózati műveletek és menedzsment céljából.
Ez a manuális és automatizált technikák alkalmazásának folyamata a granulátum szintű részletek és a statisztika áttekintésére a hálózati forgalomban.
Bevezetés a Microsoft Azure és a Microsoft Cloud | A jelen útmutató során megtanulja, mi szól a felhőalapú számítástechnikából, és hogyan segítheti a Microsoft Azure a felhőből történő migrációt és az üzleti vállalkozás futtatását.
A Techopedia magyarázza a hálózati forgalom elemzését
A hálózati forgalom elemzését elsősorban azért végezzük, hogy alapos betekintést nyerjünk a hálózati forgalom / hálózati csomagok vagy adatok típusától. A hálózati forgalom elemzését általában hálózati megfigyelő vagy hálózati sávszélességet figyelő szoftver / alkalmazás segítségével végzik. A hálózati forgalom elemzéséből származó forgalmi statisztikák a következőkben segítenek:
- A hálózat kihasználásának megértése és értékelése
- Letöltési / feltöltési sebesség
- A csomagok típusa, mérete, származása és rendeltetési helye, valamint a csomagok tartalma / adatai
A hálózati biztonsági alkalmazottak a hálózati forgalom elemzésével azonosítják a forgalomban lévő rosszindulatú vagy gyanús csomagokat. Hasonlóképpen, a hálózati adminisztrációk megkísérlik figyelemmel kísérni a letöltési / feltöltési sebességeket, az átviteli sebességet, a tartalmat stb., Hogy megértsék a hálózati műveleteket.
A hálózati forgalom elemzését a támadók / betolakodók is használják a hálózati forgalom mintáinak elemzésére, valamint a sebezhetőség vagy az érzékeny adatok betörésének vagy beolvasásának eszközeinek azonosítására.