大学计算机基础——计算机科学概论普通高等教育“十一五”国家级规划教材课件作者赵欢骆嘉伟徐红云李丽娟第4章节_信息安全.pptVIP

  • 1
  • 0
  • 约6.32千字
  • 约 42页
  • 2018-05-08 发布于广东
  • 举报

大学计算机基础——计算机科学概论普通高等教育“十一五”国家级规划教材课件作者赵欢骆嘉伟徐红云李丽娟第4章节_信息安全.ppt

* 大学计算机基础——计算机科学概论 4.5 入侵检测技术 4.5.1 入侵者 入侵者可以分为以下三类。 1.假冒者:指未经授权使用计算机的人或穿透系统的存取控制冒用合法用户账号的人。 2.非法者:指未经授权访问数据、程序和资源的合法用户;或者已经获得授权访问,但是错误使用权限的合法用户。 3.秘密用户:夺取系统超级控制并使用这种控制权逃避审计和访问控制,或者抑制审计记录的个人.。 * 大学计算机基础——计算机科学概论 4.5 入侵检测技术 4.5.2 入侵检测 入侵检测的前提是假设入侵者的行为在某些情况下不同于合法用户的行为。当然,入侵和合法用户正常使用资源的差别不可能十分明显,甚至他们的行为还有相似之处。图4.10非常抽象地表明了入侵检测系统的设计者所面临的任务。 图4.10 入侵者和授权用户的行为轮廓 * 大学计算机基础——计算机科学概论 4.5 入侵检测技术 4.5.2 入侵检测 1. 入侵检测原理 入侵检测通常是指对入侵行为的发觉或发现,通过从计算机网络或系统中某些检测点(关键位置)收集到的信息进行分析比较,从中发现网络或系统运行是否有异常现象和违反安全策略的行为发生。 * 大学计算机基础——计算机科学概论 4.5 入侵检测技术 4.5.2 入侵检测 1. 入侵检测原理 入侵检测的方法很多,一般的入侵检测系统原理如图4.11所示。 图

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档