试题详情
- 简答题什么是基于主机的IDS、基于网络的IDS、分布式IDS?
-
1、基于主机的入侵检测系统:输入数据来源于系统的审计日志,即在每个要保护的主机上运行一个代理程序,一般只能检测该主机上发生的入侵。它在重要的系统服务器、工作站或用户机器上运行,监视操作系统或系统事件级别的可疑活动(如尝试登录失败)。此类系统需要定义清楚哪些是不合法的活动,然后把这种安全策略转换成入侵检测规则。
2、基于网络的入侵检测系统:基于网络的IDS的输入数据来源于网络的信息流,该类系统一般被动地在网络上监听整个网段上的信息流,通过捕获网络数据包,进行分析,能够检测该网络段上发生的网络入侵。
3、分布式入侵检测系统:一般由多个部件组成,分布在网络的各个部分,完成相应功能,分别进行数据采集、数据分析等。通过中心的控制部件进行数据汇总、分析、产生入侵警报等。在这种结构下,不仅可以检测到针对单独主机的入侵,同时也可以检测到针对整网络上的主机的入侵。 关注下方微信公众号,在线模考后查看
热门试题
- 确保驱动器上的数据不可恢复的唯一方式是(
- 双重宿主主机有两个连接到不同网络上的()
- 在SET购物流程中,不只用到了数字签名技
- 同步流密码
- 计算机安全技术的发展过程:70年代,推动
- 变化驱动力(change driver)
- 什么是入侵检测,它是否可以作为一种安全策
- 通常,简单的防火墙就是位于内部网或Web
- 预防感染智能手机恶意代码的措施有()。
- 数据完整性保护都有哪些技术?
- 若word文件设置的是“修改文件时的密码
- 网络访问控制通常由()实现
- 电子交易所需的密码技术有()、()、()
- 能够对IP欺骗进行防护的是()
- 使用PGP安全邮件系统,不能保证发送信息
- SETA是下面哪一项的缩写词?()
- 数据库系统对付故障有两种办法:一是尽可能
- 试述SA的概念、作用和所包含的内容?
- IT风险种类包括()
- 依靠伪装发动攻击的技术有两种:源地址伪装