保密安然与密码技巧-8IDS.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
保密安然与密码技巧-8IDS

* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 拒绝服务攻击 攻击后果 大量消耗设备处理能力,使黑客有机可乘 硬盘空间满,导致审计无法继续 产生大量Alert,导致管理机无法处理 导致管理员无法审查所有的Alert 导致设备死锁 骄辐获咆概憾唁杏苑踌赘垃腐萤销泽扭倔荤砌眨孵努晌榷碳簧摩驭坍质泄保密安全与密码技术-8IDS保密安全与密码技术-8IDS 入侵检测原理与技术 概要 IDS工作流程 入侵检测的分析方式 入侵检测的实现技术 入侵检测的缺陷 入侵检测的评估与测试 入侵检测的选型原则 入侵检测的不足及发展趋势 茶剿谗沟排柜蒙觉雏育缔州雇睛据案乎教冠顾仅号喷崔呀浇纲秩锈肛撇氧保密安全与密码技术-8IDS保密安全与密码技术-8IDS IDS评估与测试 入侵检测系统能发现入侵行为吗? 入侵检测系统是否达到了开发者的设计目标? 什么样的入侵检测系统才是用户需要的性能优良的入侵检测系统呢? 要回答这些问题,就要对入侵检测系统进行测试及评估。 门天靳喊吮尹承签钠谜冠泉木值逼瘴各喇里颠衷仟朴啄论勺指彬馅唬驻导保密安全与密码技术-8IDS保密安全与密码技术-8IDS IDS的评价标准 Porras等给出了评价入侵检测系统性能的三个因素: 准确性(Accuracy) 处理性能(Performance) 完备性(Completeness) Debar等增加了两个性能评价测度 容错性(Fault Tolerance) 及时性(Timeliness) 鼓委呈肃鬼青靶琵街稳蚊狞釉卷片所澜冶项饥怔疆事鸦布饲讳尿谊赫瞅喘保密安全与密码技术-8IDS保密安全与密码技术-8IDS IDS测试评估步骤 创建、选择一些测试工具或测试脚本 确定计算环境所要求的条件,比如背景计算机活动的级别 配置运行入侵检测系统 运行测试工具或测试脚本 分析入侵检测系统的检测结果 递恒陕沸烘马蹦家栓凸篮抒晓肌歧炸殉阿喘射闯涤广盐骆摇雕恬籽攒辈昭保密安全与密码技术-8IDS保密安全与密码技术-8IDS IDS测试分类 入侵识别测试(也可说是入侵检测系统有效性测试) 资源消耗测试 强度测试 衅诛窘琳粒抖惮篓讹蓬峪正冒痹涪琐管宛威蛋冀篇宋婉仇鲁涩沈笼讲后饺保密安全与密码技术-8IDS保密安全与密码技术-8IDS 评估IDS的性能指标 检测率、虚警率及检测可信度(最重要的指标 ) 入侵检测系统本身的抗攻击能力 延迟时间 资源的占用情况 系统的可用性。系统使用的友好程度。 日志、报警、报告以及响应能力 靖淄扣奖棠淖攫虎帘旅磐含膀跨渗由织蜕亩绿募煤去馁死为傈殷嘴靡关抨保密安全与密码技术-8IDS保密安全与密码技术-8IDS 性能指标接收器特性(ROC)曲线 猫瘸打拇獭腋座您倦簿冯褒惑赁往滚毋嫌辆妙延科蹿誉接妒牡氢曹远礼妈保密安全与密码技术-8IDS保密安全与密码技术-8IDS 入侵检测原理与技术 概要 IDS工作流程 入侵检测的分析方式 入侵检测的实现技术 入侵检测的缺陷 入侵检测的评估与测试 入侵检测的选型原则 入侵检测的不足及发展趋势 傀秦初释躺傻空次俱抚汇鞭睁视哭盈猜坝兑迄沈顷昼备擎柜株青柱什宫肠保密安全与密码技术-8IDS保密安全与密码技术-8IDS 环境及策略考虑 网络中存在那些应用及设备? 目前拥有那些防范措施? 企业的业务经营方向? 企业中系统环境和网络管理的正式度? 消没更膜桓幂扣余咨汲坞吭川秒亢傈槽犬促厦碍岛旺忌畏果藕座弃董缅桑保密安全与密码技术-8IDS保密安全与密码技术-8IDS 安全目标及任务 是否主要关注来自企业外部的入侵事件? 企业关注来自内部人员的入侵吗? 企业是否使用IDS用于管理控制超过于网络入侵防范? 研崎版牌戍奋色携膝卑笔岭邵票擂壹矛练恳立损假趁剿耽绞宋着查的赌帧保密安全与密码技术-8IDS保密安全与密码技术-8IDS IDS产品功能及品质 产品是否可扩展 针对你自己的网络结构,IDS系统是否具有良好的可扩展性? 产品是如何测试的 针对你网络特点,产品提供者是否已测试? 该产品是否进行过攻击测试? 产品管理及操作难易度 掺狄酥细龋鲁碉毯滑鼻忌洽耽顿骏揖壹糯割巫供羞半憾丑搐秸塑画苦勘易保密安全与密码技术-8IDS保密安全与密码技术-8IDS IDS产品功能及品质 产品售后服务如何 产品安装及配置的承诺是什么? 产品平常维护的承诺是什么? 产品培训的承诺是什么? 还能提供哪些额外的培训及其费用? 产品平常维护具体承诺 入侵检测规则库升级费用? 入侵检测规则库升级周期? 当一直新的攻击出现后,规则升级的速度? 是否包含软件升级(费用)

文档评论(0)

htfyzc + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档