入侵检测-可信计算.pptVIP

  • 3
  • 0
  • 约 78页
  • 2017-04-26 发布于四川
  • 举报
入侵检测-可信计算

访问控制与网络安全技术(2);主要内容;4.入侵检测技术;4.1 入侵检测技术概述;4.1 入侵检测技术概述;4.1 入侵检测技术概述;4.1 入侵检测技术概述;4.1 入侵检测技术概述;4.1 入侵检测技术概述;4.1 入侵检测技术概述;4.1 入侵检测技术概述;4.1 入侵检测技术概述;4.1 入侵检测技术概述;4.1 入侵检测技术概述;4.1 入侵检测技术概述;4.1 入侵检测技术概述;4.1 入侵检测技术概述;4.1 入侵检测技术概述;4.1 入侵检测技术概述;4.1 入侵检测技术概述;4.2 入侵检测分类与评估;4.2 入侵检测分类与评估;4.2 入侵检测分类与评估;4.2 入侵检测分类与评估;4.2 入侵检测分类与评估;IDS引擎对比—误用检测 ;IDS引擎对比—异常检测;4.2 入侵检测分类与评估;IDS实现方式—HIDS;IDS实现方式—NIDS;4.2 入侵检测分类与评估;4.2 入侵检测分类与评估;4.2 入侵检测分类与评估;4.2 入侵检测分类与评估;4.2 入侵检测分类与评估;4.2 入侵检测分类与评估;4.3 入侵检测产品概况;4.3 入侵检测产品概况;4.3 入侵检测产品概况;4.3 入侵检测产品概况;5. 一种新的网络安全技术;5.1可信计算提出的背景;5.1可信计算提出的背景;5.1可信计算提出的背景;5.1可信计算提出的背景;5.1可信计算提出的背景;5.2可信计算的发展历程;5.2可信计算的发展历程;5.2可信计算的发展历程;5.2可信计算的发展历程;5.2可信计算的发展历程;5.2可信计算的发展历程;5.2可信计算的发展历程;5.2可信计算的发展历程;5.2可信计算的发展历程;5.2可信计算的发展历程;1980年MIT的Stephen Kent探索性的使用TRM(tamper-resistant modules)保护外部软件,研制了Kent系统。;1987年IBM Watson研究院在Kent系统的基础上设计了ABYSS(A Basic Yorktown Security System)。 Abyss抛弃了Kent的指令级总线保护,设计了一个包含微型处理器和内存的TCP,在物理上不受保护的主机系统上操作。;IBM Watson研究院改进了Abyss系统,形成了功能更为全面的Citadel系统。 早期的TCP只是做为监视器或防窜改部件,被动的监视系统,Citadel发展到了主动的为系统提供服务,并且发展过程中功能越来越强大。;CMU开发了Dyad系统,Dyad系统是Citadel系统的扩展,特别是扩展了Citadel系统的软件体系结构,实现了一系列应用。;5.2可信计算的发展历程;5.2可信计算的发展历程;5.2可信计算的发展历程;5.3可信计算的核心思想;5.3可信计算的核心思想;5.3可信计算的核心思想;5.3可信计算的核心思想;5.3可信计算的核心思想;5.3可信计算的核心思想;5.3可信计算的核心思想;5.3可信计算的核心思想;5.3可信计算的核心思想;5.4可信计算与可信网络互联;5.4可信计算与可信网络互联;5.4可信计算与可信网络互联;5.5可信网络的关键技术;5.6可信计算目前存在的问题;访问控制与网络安全技术(2)

文档评论(0)

1亿VIP精品文档

相关文档