电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

入侵检测技术-课后答案VIP专享VIP免费

入侵检测技术-课后答案_第1页
入侵检测技术-课后答案_第2页
入 侵 检 测 技 术 - 课 后 答 案 本 页 仅 作 为 文 档 页 封 面 , 使 用 时 可 以 删 除 This document is for reference only-rar21year.March 入 侵 检 测 技 术 -课 后 答 案 --第 1页入 侵 检 测 技 术 -课 后 答 案 --第 1页2 入 侵 检 测 技 术 -课 后 答 案 入 侵 检 测 技 术 -课 后 答 案 --第 2页入 侵 检 测 技 术 -课 后 答 案 --第 2页1 第1 章 入侵检测概述 思考题: (1) 分布式入侵检测系统(DIDS)是如何把基于主机的入侵检测方法和基于网络的入侵检测方法集成在一起的? 答:分布式入侵检测系统是将主机入侵检测和网络入侵检测的能力集成的第一次尝试,以便于一个集中式的安全管理小组能够跟踪安全侵犯和网络间的入侵。DIDS的最初概念是采用集中式控制技术,向 DIDS中心控制器发报告。 DIDS解决了这样几个问题。在大型网络互联中的一个棘手问题是在网络环境下跟踪网络用户和文件。DIDS允许用户在该环境中通过自动跨越被监视的网络跟踪和得到用户身份的相关信息来处理这个问题。DIDS是第一个具有这个能力的入侵检测系统。 DIDS解决的另一个问题是如何从发生在系统不同的抽象层次的事件中发现相关数据或事件。这类信息要求要理解它们对整个网络的影响,DIDS用一个6 层入侵检测模型提取数据相关性,每层代表了对数据的一次变换结果。 (2) 入侵检测作用体现在哪些方面? 答:一般来说,入侵检测系统的作用体现在以下几个方面: 监控、分析用户和系统的活动; 审计系统的配置和弱点; 评估关键系统和数据文件的完整性; 识别攻击的活动模式; 入 侵 检 测 技 术 -课 后 答 案 --第 3页入 侵 检 测 技 术 -课 后 答 案 --第 3页2 对异常活动进行统计分析; 对操作系统进行审计跟踪管理,识别违反政策的用户活动。 (3) 为什么说研究入侵检测非常必要? 答:计算机网络安全应提供保密性、完整性以及抵抗拒绝服务的能力,但是由于连网用户的增加,网上电子商务开辟的广阔前景,越来越多的系统受到入侵者的攻击。为了对付这些攻击企图,可以要求所有的用户确认并验证自己的身份,并使用严格的访问控制机制,还可以用各种密码学方法对数据提供保护,但是这并不完全可行。另一种对付破坏系统企图的理想方法是建立一个完全安全的系统。但这样的话,就要求所有的用户能识别和认证自己,还...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

文达天下+ 关注
实名认证
内容提供者

各类试题、文摘、指南、行业规范

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部