




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第十一章入侵检测朱天清回顾:防火墙的缺点不能防止来自内部网络的攻击防火墙不能防范不经过防火墙的攻击,如内部网用户通过拨号直接进入Internet·作为一种被动的防护手段,防火墙不能防因特网上不断出现的新的威胁和攻击45.00%35.00%25.00%15.00%10,00%防病毒软件防火墙IDS其它IDS:IntrusionDetectionSystem(线未经许可过信息系练的非授权访间入侵(Intrusion入侵检测(ntrusionDetection):安装在关键节对(网络)系统的运行状态进行监在进行的入侵或已经发生的入侵进行识别的过程入侵检测系统:入侵检测的软件与硬件的组合防火墙的合理补充,是防火墙之后的第二道安入侵检测的内容:试图闯入、成功闯入、冒充其甩户、违反安全策略、合法用户的泄漏、独占资源以及恶意使用。典型的DS技术攻击机制攻击工具攻击命令实时入侵检测漏洞扫描和评估攻击者主机基于主机入侵检测检測侵检測WWN服务器由件服务器企业内部网交换机基于网络侵检JDS起源与发展审计技术记录并检查按时间顺序排列的系统事件记录的过程审计的目标确定和保持系统活动中每个人的责任重建事件评估损失监测系统的问题区提供有效的灾难恢复阻止系统的不正当使用通常用审计日志的形式记录JDS起源与发展1980年Anderson提出:提出了精简审计的概念,风险和威胁分类方法1987年Denning研究发展了实时入侵检测系统模型·DEs入侵检测专家系统:IDES提出了反常活动与计算机不正当使用之间的相关性80年代,基于主机的入侵检测90年代,基于主机和基于网络入侵检测的集成发展历史网络IDS1990现在概念诞生生模型模型发展智
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 厨房燃气安全考试题
- 2025年十套药物分析试题及答案
- 2025年大连双基试题及答案
- 2025年塑料原料采购合同模板
- 生态旅游区开发与运营承包经营协议样本
- 电子商务个体工商户股份分割及转让协议
- 2025年温泉旅游行业温泉旅游市场趋势研究报告
- 2025年农产品行业绿色农产品市场前景评估报告
- 2025年四川省土地流转合同范本
- 山药等薯芋类蔬菜创新创业项目商业计划书
- 银行安全用电知识培训课件
- 2025鄂尔多斯市国源矿业开发有限责任公司社会招聘75人笔试参考题库附带答案详解
- 2025年高考英语新课标Ⅱ卷点评及2026备考方向 课件
- 2025年广东省中考语文试卷真题(含答案解析)
- 2025年学宪法、讲宪法知识竞赛题库及答案
- 可信数据空间解决方案星环科技
- 高中英语新课标3000词汇表(新高考)
- 【MOOC】《中国马克思主义与当代》(北京科技大学)中国大学MOOC慕课答案
- 蓝花花钢琴谱
- 印度白内障小切口手术学习笔记
- 研究生新生入学教育
评论
0/150
提交评论