- 2
- 0
- 约 54页
- 2016-12-25 发布于广东
- 举报
基于规则的渗透鉴别采用了基于专家系统技术的方法。这样的系统的关键特征是要使用规则来鉴别已知的渗透,或利用已知弱点的渗透,也可以定义鉴别可以行为的规则。这样的规则不是通过对审计记录的自动分析生成的,而是由“专家”生成的。这种方法的强度依赖于在建立规则时所涉及的人的技能。 4)分布式入侵检测。 分布式入侵检测是要保护局域网内或内部互联网络内所有的主机安全。加利福尼亚大学建立的互联网安全监视器是分布式入侵检测系统的一个很好的例子。 (3)防火墙的特性 防火墙是指为了增强驻地网的安全性而嵌入到驻地网和互联网之间,从而建立受控制的连接并形成外部安全墙或者边界,用来防止驻地网收到来自互联网的攻击,并在安全性将受到影响的地方形成阻塞点。 1)防火墙的设计目标。 ①所有从内到外和从外到内的通信量都必须经过防火墙。 ②只有被授权的通信才能通过防火墙。 ③防火墙对于渗透是免疫的。 2)防火墙用来控制访问和执行站点安全策略有4 种常用技术。 ①服务控制,确定可以访问互联网服务的类型。 ②方向控制,决定哪些特定的方向上服务请求可以被发起并通过防火墙。 ③用户控制,根据哪个用户尝试访问服务来控制对一个服务的访问。 ④行为控制,控制怎样使用特定的服务。 3)防火墙的功能。 ①防火墙定义了单个阻塞点,通过它就可以把未授权用户隔离到受保护网络之外,禁止危及安全的服务进入或离开网络,防止各种IP 盗用和路由攻击。
您可能关注的文档
- 计算机网络安全与应用技术作者张兆信赵永葆赵尔丹等第8章黑客的攻击课件.ppt
- 计算机网络安全与应用技术作者张兆信赵永葆赵尔丹等第9章网络入侵与入侵检测课件.ppt
- 计算机网络安全作者鲁立05课件.ppt
- 计算机网络安全作者鲁立06课件.ppt
- 计算机网络安全作者鲁立09课件.ppt
- 计算机网络安全作者谭晓玲第八章安全管理课件.ppt
- 计算机网络安全作者谭晓玲第二章 入侵检测课件.ppt
- 计算机网络安全作者谭晓玲第九章网络安全解决方案课件.ppt
- 计算机网络安全作者谭晓玲第六章 数据安全课件.ppt
- 计算机网络安全作者谭晓玲第七章网络病毒与防治课件.ppt
- DB13_T5817-2023_河流(湖泊)健康评价技术规范_河北省.pdf
- DB1301_T456-2023_青海湖裸鲤淡水人工繁育技术规程_石家庄市.pdf
- 赣07ZS403 HFRP系列玻璃钢生物化粪池(OCR).pdf
- DB1305_T58-2022_大棚番茄秋延后优质高产生产技术规程_邢台市.pdf
- DB33_T1325-2023_台风灾害影响分级规范_浙江省.pdf
- DB33_T869-2022_在用电梯风险评价规则_浙江省.pdf
- DB1301_T466-2023_小麦辣椒套作节水节肥生产技术规程_石家庄市.pdf
- DB1305_T21-2021_金银花生态种植技术规程_邢台市.pdf
- DB1301_T437-2022_果树间作山药技术规程_石家庄市.pdf
- DB33_T310016—2023_工业园区挥发性有机物传感器法网格化监测技术规范_浙江省.pdf
最近下载
- 新22S4 专用给水工程建筑工程图集.docx VIP
- 基于PLC的模糊PID水箱液位控制系统设计.doc VIP
- 杂交手术室11月份理论考核试题及答案.docx VIP
- 中国石油招聘考试试题及答案.docx VIP
- 2025报账员面试题库及答案.docx VIP
- 【2025.11初一期中】海淀区数学答案.pdf VIP
- 4.7.1三角防护架项目四施工技术任务7防护工程57课件讲解.pptx VIP
- 霞浦事业单位招聘考试题历年公共基础知识真题及答案汇总-综合应用能力第十期.docx VIP
- 2020年广州市增城市卫生系统护士考试《护理学基础知识》真题精选试卷(含解析).pdf VIP
- 2025《阜阳金种子酒业公司招聘渠道建设现状、问题及对策》12000字.doc VIP
原创力文档

文档评论(0)