问答题X 纠错

参考答案:

异常检测:基于异常的检测技术有一个假设,就是入侵事件的行为不同于一般正常用户或者系统的行为。通过多种方法可以建立正常或者有效行为的模型。入侵检测系统在检测的时候就把当前行为和正常模型比较,如果比较结果有一定的偏离,则报警异常。
误用检测:进行误用检测的前提是所有的入侵行为都有可被检测到的特征。误用检测系统提供攻击特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。
特征检测:特征检测关注的是系统本身的行为。定义系统行为轮廓,并将系统行为与轮廓进行比较,对未指明为正常行为的事件定义为入侵。

查答案就用赞题库小程序 还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用

你可能喜欢

问答题

简述入侵检测的过程。

参考答案:入侵检测的过程:1.入侵信息的收集:入侵检测的第一步是信息收集,收集的内容包括系统、网络、数据及用户活动的状态和行为。2...

问答题

分别说明入侵检测系统的通用模型和统一模型。

参考答案:通用模型采用的是一个混合结构,包含了一个异常检测器和一个专家系统,异常检测器采用统计技术描述异常行为,专家系统采用基于规...

问答题

简述入侵检测系统的组成、特点。

参考答案:入侵检测系统通常由两部分组成:传感器(Sensor)与控制台(Console)。传感器负责采集数据(网络包、系统日志等)...

问答题

一个成功的入侵检测系统至少要满足哪5个要求?

参考答案:一个成功的入侵检测系统至少要满足以下5个要求:①实时性要求:如果攻击或者攻击的企图能够被尽快发现,就有可能查出攻击者的位...

问答题

简述网络攻击的处理对策。

参考答案:

问答题

简述网络攻击的防范措施。

参考答案:网络攻击的防范措施主要有:(1)提高安全意识;(2)使用能防病毒、防黑客的防火墙软件;(3)设置代理服务器,隐藏自已的I...

问答题

攻击者隐藏自己的行踪时通常采用哪些技术?

参考答案:攻击者隐藏自己的行踪通常要用到如下技术:1)连接隐藏,如冒充其他用户、修改 LOGNAME环境变量、修改utm...

问答题

简述网络攻击的步骤。画出黑客攻击企业内部局域网的典型流程。

参考答案:

问答题

简述口令入侵的原理。

参考答案:所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个...

问答题

攻击者常用的攻击工具有哪些?

参考答案:

攻击者常用的攻击工具有:
(1)DOS攻击工具
(2)木马程序
(3)分布式工具

赞题库

赞题库-搜题找答案

(已有500万+用户使用)


  • 历年真题

  • 章节练习

  • 每日一练

  • 高频考题

  • 错题收藏

  • 在线模考

  • 提分密卷

  • 模拟试题

无需下载 立即使用

版权所有©考试资料网(ppkao.com)All Rights Reserved