Bothunter

Автор: Monica Porter
Дата создания: 18 Март 2021
Дата обновления: 26 Июнь 2024
Anonim
Round 3 CODM Play with friends - Internal skrimish Clan BotHunter -
Видео: Round 3 CODM Play with friends - Internal skrimish Clan BotHunter -

Содержание

Определение - Что означает Ботунтер?

В ИТ оба инструмента - это инструмент, предназначенный для оценки или работы с виртуальными «ботами». Типичным примером использования обоих модулей является утилита UNIX (известная как «BotHunter»), которая просматривает поведение «ботов» в сети.


Введение в Microsoft Azure и Microsoft Cloud | Из этого руководства вы узнаете, что такое облачные вычисления и как Microsoft Azure может помочь вам перенести и запустить свой бизнес из облака.

Техопедия объясняет Ботунтера

Создатели Unix BotHunter описывают его как «алгоритм сетевой защиты», который обнаруживает определенные виды автоматизированных сценариев, таких как спам-боты, черви, рекламное ПО и различные типы вредоносных программ. Инструмент BotHunter частично получен из алгоритма, называемого «корреляция сетевого диалога», разработанного в частных исследованиях торговыми группами.

Используя инструмент анализа сетевого трафика, известный как Snort, BotHunter анализирует отдельные обмены данными, чтобы выяснить, представляют ли они определенные типы вредоносных процессов. BotHunter сравнивает собранные процессы с моделями или профилями различных вредоносных программ. Другими словами, вместо того, чтобы определять фактические собранные данные относительно базовой линии для того, что является нормальным в сети, BotHunter пытается использовать профили активности заражения, чтобы характеризовать то, что он обнаруживает в данном сетевом цикле.


Автоматизированные сценарии, характеризуемые как «боты», играют самые разные роли в передаче данных через глобальные сети. Хотя некоторые из них могут быть относительно безвредными, другие могут быть идентифицированы как определенные типы кибератак или хакерских атак. Такие инструменты, как обе стороны, помогают специалистам по безопасности создавать более безопасные системы и использовать больше инструментов сетевого мониторинга для защиты своих цифровых активов.