- 1
- 0
- 约6.32千字
- 约 42页
- 2018-05-08 发布于广东
- 举报
* 大学计算机基础——计算机科学概论 4.5 入侵检测技术 4.5.1 入侵者 入侵者可以分为以下三类。 1.假冒者:指未经授权使用计算机的人或穿透系统的存取控制冒用合法用户账号的人。 2.非法者:指未经授权访问数据、程序和资源的合法用户;或者已经获得授权访问,但是错误使用权限的合法用户。 3.秘密用户:夺取系统超级控制并使用这种控制权逃避审计和访问控制,或者抑制审计记录的个人.。 * 大学计算机基础——计算机科学概论 4.5 入侵检测技术 4.5.2 入侵检测 入侵检测的前提是假设入侵者的行为在某些情况下不同于合法用户的行为。当然,入侵和合法用户正常使用资源的差别不可能十分明显,甚至他们的行为还有相似之处。图4.10非常抽象地表明了入侵检测系统的设计者所面临的任务。 图4.10 入侵者和授权用户的行为轮廓 * 大学计算机基础——计算机科学概论 4.5 入侵检测技术 4.5.2 入侵检测 1. 入侵检测原理 入侵检测通常是指对入侵行为的发觉或发现,通过从计算机网络或系统中某些检测点(关键位置)收集到的信息进行分析比较,从中发现网络或系统运行是否有异常现象和违反安全策略的行为发生。 * 大学计算机基础——计算机科学概论 4.5 入侵检测技术 4.5.2 入侵检测 1. 入侵检测原理 入侵检测的方法很多,一般的入侵检测系统原理如图4.11所示。 图
您可能关注的文档
- 理论力学课件作者肖明葵第13章节动量矩定理.ppt
- 精细化工概论课件作者吴雨龙洪亮第三章节香料香精.ppt
- 信息与网络安全概论(第三版)课件作者978-7-302-21524-0k章节D10.ppt
- 信息与网络安全概论(第三版)课件作者978-7-302-21524-0k章节D11.ppt
- 信息与网络安全概论(第三版)课件作者978-7-302-21524-0k章节D12.ppt
- 理论力学课件作者肖明葵第15章节动静法.ppt
- 信息与网络安全概论(第三版)课件作者978-7-302-21524-0k章节D13.ppt
- 精细化工概论课件作者吴雨龙洪亮第四章节化妆品.ppt
- 理论力学课件作者肖明葵第16章节虚位移原理.ppt
- 理论力学课件作者肖明葵第17章节分析力学基础.ppt
- 大学计算机基础——计算机科学概论普通高等教育“十一五”国家级规划教材课件作者赵欢骆嘉伟徐红云李丽娟第5章节_算法.ppt
- 大学计算机基础——计算机科学概论普通高等教育“十一五”国家级规划教材课件作者赵欢骆嘉伟徐红云李丽娟第8章节_文件结构.ppt
- 面点工艺课件作者赵洁第四章节.ppt
- 理论力学课件作者张居敏杨侠许福东4.2 滑动摩擦与滚动摩擦.ppt
- 大学计算机基础——计算机科学概论普通高等教育“十一五”国家级规划教材课件作者赵欢骆嘉伟徐红云李丽娟第9章节_数据库结构.ppt
- 大学计算机基础教程(第二版)课件作者黄娟琴.ppt
- 理论力学课件作者张居敏杨侠许福东4.3 物体重心点位置的确定.ppt
- 大学计算机基础教程第2版课件作者杨有安陈维曹惠雅第二章节操作系统.ppt
- 理论力学课件作者张居敏杨侠许福东5.1.1矢量法.ppt
- 大学计算机基础教程第2版课件作者杨有安陈维曹惠雅第六章节多媒体技术及应用.ppt
原创力文档

文档评论(0)