- 1
- 0
- 约5.52千字
- 约 50页
- 2018-01-13 发布于广东
- 举报
网络攻击共经历了如下几个过程。 (1)攻击来源: (2)攻击工具: (3)访问系统方式: (4)攻击结束: (5)攻击者意图: (1)安全审计 安全审计机制的目标有以下几方面。 ① 为安全职员提供足够的信息使之能够将问题局限于局部,而信息量不足以以其为基础进行攻击。 ② 优化审计记录的内容,审计分析机制应该可以对一些特定资源辨认正常的行为。 (2)IDS的诞生 (1)IDA入侵检测模型操作规则 (2)IDA的处理流程 (3)Agent之间的协作 (4)系统自身安全 (5)基于Agent入侵检测模型实例研究 (6)基于Agent的入侵检测系统模型的特点 基于Rough Set理论,从决策表中寻找决策规则的一般步骤如下。 (1)数据预处理:包括删除重复记录,决策表补齐和数据离散化。 (2)删除多余属性,求出属性约简。 (3)删除多余的属性值,得到值约简。 (4)根据值约简求出逻辑规则。 7.基于贝叶斯聚类异常检测方法 8.基于机器学习异常检测方法 9.基于数据采掘异常检测方法 10.3.2 多用于误用入侵检测的技术 误用入侵检测的主要假设是具有能够被精确地按某种方式编码的攻击,并可以通过捕获攻击及重新整理,确认入侵活动是基于同一弱点进行攻击的入侵方法的变种。 1.基于条件概率误用入侵检测方法 2.基于专家系统误用入侵检测方法 3.基于状态迁移分析误用入侵检测方法 4.基于键
您可能关注的文档
- 计算机网络安全基础修订本课件作者袁津生吴砚农第07章节.ppt
- 计算机网络安全基础修订本课件作者袁津生吴砚农第08章节.ppt
- 计算机网络安全技术第2版普通高等教育“十一五”国家级规划教材课件作者石淑华池瑞楠第1计算机网络安全概述.ppt
- 计算机网络安全技术第2版普通高等教育“十一五”国家级规划教材课件作者石淑华池瑞楠第2黑客常用的系统攻击方法.ppt
- 计算机网络安全技术第2版普通高等教育“十一五”国家级规划教材课件作者石淑华池瑞楠第3网络防病毒.ppt
- 计算机网络安全技术第2版普通高等教育“十一五”国家级规划教材课件作者石淑华池瑞楠第4数据加密技术.ppt
- 计算机网络安全技术第2版普通高等教育“十一五”国家级规划教材课件作者石淑华池瑞楠第5防火墙技术.ppt
- 计算机网络安全技术第2版普通高等教育“十一五”国家级规划教材课件作者石淑华池瑞楠第6WindowsServer2003的安全.ppt
- 计算机网络安全技术第3版普通高等教育“十一五”国家级规划教材教育部普通高等教育精品教材课件作者石淑华池瑞楠第1章节网络安全综述.ppt
- 计算机网络安全技术第3版普通高等教育“十一五”国家级规划教材教育部普通高等教育精品教材课件作者石淑华池瑞楠第2章节黑客常用的系统攻击方法.ppt
原创力文档

文档评论(0)