- 1、本文档共20页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
入侵检测 信息系统安全理论与技术 知识(第2版)课件.ppt
入侵检测Intrusion Detection; 在P2DR2动态安全模型中,采用的加密、访问控制等安全技术都是静态防御技术,这些技术本身也易受攻击或存在问题。那么攻击者可能绕过了静态安全防御技术,进入系统,实施攻击。;入侵检测的可能性;入侵检测;入侵检测“早期活动是后期活动的准备”入侵造成可见的破坏;入侵检测系统分为基于网络的和基于主机的(信息源);异常检测和滥用检测(技术) ; 对于整个系统,也可以根据CPU利用率、内存利用率、文件校验和等建立一个模型“正常活动集”,以定义的统计量为标准,根据这些值与预先建立的正常集的值之间是否有偏离,就可以标记出系统状态是否处于入侵尝试。 ;异常检测和滥用检测(技术);位于非军事区,每个外部防火墙之后
位于外部防火墙之前:能够记录所有来自Internet的针对整个内部网络的攻击的数量及类型。
?位于骨干网络
???位于关键子网中
??;一个开放源代码的基于网络的入侵检测系统Snort ;简单、轻量级的规则描述语言定义规则; IPsec Security Architecture for IP network ;IPsec 安全体系结构;IPSec的实施;IPSec两种工作模式;封装安全载荷ESP(Encapsulating Security Payload);认证头(AH,Authentication Header )
文档评论(0)