书名 | 网络入侵检测系统原理与应用 | 出版社 | 电子工业出版社 |
---|---|---|---|
页数 | 143页 | 开本 | 16 |
品牌 | 电子工业出版社 | 作者 | 沈亮 等 |
出版日期 | 2013年10月1日 | 语种 | 简体中文 |
ISBN | 7121215845 |
市场价 | 信息价 | 询价 |
入侵检测技术和入侵防御技术的区别
入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一...
检测不到网络锁
上网下载一个加密锁驱动 重新装一下
网络和监视系统
1.1D是指1根网络线、2D是指2根网络线. 2.同样1F、3F、5F、6F各指1根电话线、3根电话线、5根电话线、6根电话线等。 3.KBG是指穿线管的材质,20是指管径的大小。KBG20指1根管径...
重装系统后,检测不到网络锁
打电话4006066088
win7 64位系统检测不到网络锁
找广联达客服处理一下,设置后就会正常了。
入侵检测系统根据入侵检测的行为分为两种模式:异常检测和误用检测。前者先要建立一个系统访问正常行为的模型,凡是访问者不符合这个模型的行为将被断定为入侵;后者则相反,先要将所有可能发生的不利的不可接受的行为归纳建立一个模型,凡是访问者符合这个模型的行为将被断定为入侵。
这两种模式的安全策略是完全不同的,而且,它们各有长处和短处:异常检测的漏报率很低,但是不符合正常行为模式的行为并不见得就是恶意攻击,因此这种策略误报率较高;误用检测由于直接匹配比对异常的不可接受的行为模式,因此误报率较低。但恶意行为千变万化,可能没有被收集在行为模式库中,因此漏报率就很高。这就要求用户必须根据本系统的特点和安全要求来制定策略,选择行为检测模式。现在用户都采取两种模式相结合的策略。
IDS系统内部各组件之间需要通信,不同厂商的IDS系统之间也需要通信。因此,有必要定义统一的协议。IETF目前有一个专门的小组Intrusion Detection Working Group (IDWG)负责定义这种通信格式,称作Intrusion Detection Exchange Format(IDEF),但还没有统一的标准。设计通信协议时应考虑以下问题:系统与控制系统之间传输的信息是非常重要的信息,因此必须要保持数据的真实性和完整性。必须有一定的机制进行通信双方的身份验证和保密传输(同时防止主动和被动攻击); 通信的双方均有可能因异常情况而导致通信中断,IDS系统必须有额外措施保证系统正常工作。
入侵检测系统应该具备以下特性:
1)必须具备丰富的攻击方法库,能够检测到当前主要的黑客攻击;
2)软件厂商必须定期提供更新的攻击方法库,以检测最新出现的黑客攻击方法;
3)必须能够在入侵行为发生之后,及时检测出黑客攻击并进行处理;
4)必须提供包括弹出对话窗口、发送电子邮件、寻呼等在内的多种报警手段;
5)发现入侵行为之后,必须能够及时阻断这种入侵行为,并进行记录;
6)不允许占用过多的网络资源,系统启动后,网络速度和不启动时不应有明显区别;
名称 | 最新价 | 涨跌 |
---|---|---|
螺纹钢 | 3740 | - |
低合金板卷 | 4130 | - |
低合金中板 | 4090 | - |
镀锌管 | 5820 | - |
工字钢 | 3840 | - |
镀锌板卷 | 4700 | -20 |
冷轧卷板 | 13490 | - |
冷轧无取向硅钢 | 5000 | - |
焊丝 | 4600 | - |
铬铁 | 15450 | 0 |
低合金方坯 | 3590 | - |
块矿 | 1000 | - |
准一级焦 | 2280 | - |
黄金 | 548 | -1 |
中废 | 2085 | 0 |
扫码下载
免费看价格