网站大量收购独家精品文档,联系QQ:2885784924

入侵检测 信息系统安全理论与技术 知识(第2版)课件.ppt

入侵检测 信息系统安全理论与技术 知识(第2版)课件.ppt

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
入侵检测 信息系统安全理论与技术 知识(第2版)课件.ppt

入侵检测 Intrusion Detection; 在P2DR2动态安全模型中,采用的加密、访问控制等安全技术都是静态防御技术,这些技术本身也易受攻击或存在问题。那么攻击者可能绕过了静态安全防御技术,进入系统,实施攻击。;入侵检测的可能性;入侵检测;入侵检测 “早期活动是后期活动的准备” 入侵造成可见的破坏;入侵检测系统 分为基于网络的和基于主机的(信息源);异常检测和滥用检测(技术) ; 对于整个系统,也可以根据CPU利用率、内存利用率、文件校验和等建立一个模型“正常活动集”,以定义的统计量为标准,根据这些值与预先建立的正常集的值之间是否有偏离,就可以标记出系统状态是否处于入侵尝试。 ;异常检测和滥用检测(技术);位于非军事区,每个外部防火墙之后 位于外部防火墙之前:能够记录所有来自Internet的针对整个内部网络的攻击的数量及类型。 ?位于骨干网络 ???位于关键子网中 ??;一个开放源代码的基于网络的入侵检测系统Snort ;简单、轻量级的规则描述语言定义规则; IPsec Security Architecture for IP network ;IPsec 安全体系结构;IPSec的实施;IPSec两种工作模式;封装安全载荷 ESP(Encapsulating Security Payload);认证头 (AH,Authentication Header )

文档评论(0)

yuzongxu123 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档