- 1、本文档共74页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全第5章入侵检测技术课件
第5章 入侵检测技术;第5章 入侵检测技术内容提要:;5.1入侵检测概述 入侵检测技;主体活动规则集处理引擎异常记录;1 9 8 8 年 Teres;1990年,Heberlein;1994年,Mark Cros;近年来,入侵检测技术研究的主要;5.1.1 入侵检测原理图5-;历史行为特定行为模式其他知识库;所谓入侵检测系统就是执行入侵检;5.1.2 系统结构由于网络环;相应处理入侵分析数据提取知识库;入侵检测的思想源于传统的系统审;5.1.3 系统分类由于功能和;2.基于检测理论的分类从具体的;3.基于检测时效的分类IDS在;用户的当前操作断开连接记录证据;断开连接记录证据数据恢复入侵检;5.2 入侵检测的技术实现 ;5.2.1 入侵检测分析模型 ;5.2.2误用检测(Misus;2.产生式/专家系统 用;3.状态转换方法 状态转;4.用于批模式分析的信息检索技;5.Keystroke Mon;5.2.3 异常检测(Anom;1.Denning的原始模型 ;2.量化分析 异常检测最;3.统计度量 ??计度量方;4.非参数统计度量 非参;5.基于规则的方法 上面;5.2.4 其它检测技术 ;1.神经网络(Neural N;2.免疫学方法 New ;3.数据挖掘方法 Col;4.基因算法 基 因 算;5.基于代理的检测 近 ;5.3分布式入侵检测 分;5.3.1 分布式入侵检测的优;5.3.2 分布式入侵检测的技;5.3.3 分布式入侵检测现状;2.Agent-Based ;用户接口监视器收发器收发器代理;3.DIDS DIDS(;4.GrIDS GrID;5.Intrusion Str;6.数据融合(Data Fus;7.基于抽象(Abstract;5.4 入侵检测系统的标准 ;5.4.1 IETF/IDWG;5.4.2 CIDF C;响应单元事件分析器事件数据库事;5.5 入侵检测系统示例 ;5.5.1 Snort简介 ;5.5.2 Snort的体系结;为了能够快速准确地进行检测和处;检测规则除了包括上述的关于“要;规则链表头Src/Des IP;当Snort 捕获一个数据包时;开始获取RuleList头链表;3.日志及报警子系统 一;5.5.3 Snort的安装与;2.Snort的简单安装 ;2)更新Snort规则 ;(3)配置Snort 建;4)测试Snort # ;3.Snort的工作模式 ;(2)数据包记录器 如果;(3)网络入侵检测系统 ;5.5.4 Snort的安全防;5.6 本章小结 入侵检;为了提高IDS产品、组件及与其;本章到此结束,谢谢!
您可能关注的文档
最近下载
- TCASME-半导体用砂轮划片机技术规范及编制说明.pdf
- 《城市经济学》全套教学课件.pptx
- GB/Z 44267-2024自动化系统与集成 工业数据 数字孪生的可视化元素.pdf
- 2024年山东城市服务职业学院单招职业技能测试题库及答案1套.docx VIP
- 读后续写题型解读 理论点拨——高三英语上学期一轮复习专项.pptx VIP
- invt英威腾CHF100A变频器说明书.pdf VIP
- 最新JingChaDaXue《灭火救援典型案例》期末试卷( A )参考答案.docx
- 商铺买卖合同范本7篇.docx
- 外研版小学英语一年级起点单词表4上.pdf
- 现代交换原理与技术总结.docx VIP
文档评论(0)