全球旧事资料 分类
91入侵检测系统(IDS)分为四个基本组件:事;92基于网络的IDS其优点:1实施成本低;;93基于主机的IDS其优点:1能够检测到基;95异常检测方法:1量化分析;2统计度;96混合型检测方法1基于代理检测;2;97信任模型:trustmodel是指建立;98信任模型有3种类型:1层次信任模型;;99层次91入侵检测系统(IDS)分为四个基本组件:事件产生器、事件分析器、响应单元、事件数据库。92基于网络的IDS其优点:1实施成本低;2隐蔽性好;3监测速度快;4视野更宽;5操作系统无关性;6攻击者不易转移证据。缺点:1只能监视本网段的活动,精确度不高;2在交换网络环境下无能为力;3对加密数据无能为力;4防入侵欺骗的能力也比较差;5难以定位入侵者。93基于主机的IDS其优点:1能够检测到基于网络的系统检测不到的攻击;2安装、配置灵活;3监控粒度更细;4监视特定的系统活动;5适用于交换及加密环境;6不要求额外的硬件。缺点:1占用主机资源,在服务器上产生额外的负载;2缺乏平台支持,可移植性差,应用范围受到严重限制。94误用检测方法:1专家系统;2状态转移分析;3基于条件概率的误用检测;4基于规则的误用检测。95异常检测方法:1量化分析;2统计度量;3非参数统计度量;4神经网络。96混合型检测方法1基于代理检测;2数据挖掘;3免疫系统方法;4遗传方法。97信任模型:trustmodel是指建立和管理信任关系的框架。98信任模型有3种类型:1层次信任模型;2对等信任模型;3网状信任模型。99层次信任模型主要在以下三种环境中使用:1严格的层次结构;2分层管理的PKI商务环境;3PEM(privacye
ha
cedmail保密性增强邮件)环境。100访问控制通常在技术实现上包括几部分:1接入访问控制;2资源访问控制;3网络端口和节点的访问控制。101容错系统通常采用的冗余类型是:硬件冗余、软件冗余、时间冗余、信息冗余。102容错技术:在一定程度上容忍故障的技术。103不要轻信假公安、假警官、假法官、假检察官等以“安全账户”名义要求转账的电话欺诈。104密钥分配中心的英文缩写是K。
f105网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。106防火墙一般部署在内部网络和外部网络之间。107避免在公共场所或他人计算机上登录和使用网上银行,退出网上银行或暂时离开电脑时,一定要将USBKey拔出。108密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武r
好听全球资料 返回顶部