没有合适的资源?快使用搜索试试~
我知道了~
文库首页
课程资源
讲义
入侵检测技术第9章PPT学习教案.pptx
入侵检测技术第9章PPT学习教案.pptx
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
专业资料
0 下载量
163 浏览量
2021-10-04
14:59:38
上传
评论
收藏
170KB
PPTX
举报
温馨提示
618特惠:¥19.90
39.90
入侵检测技术第9章PPT学习教案.pptx
资源推荐
资源详情
资源评论
入侵检测技术PPT学习教案.pptx
浏览:73
入侵检测技术PPT学习教案.pptx
入侵检测技术PPT
浏览:146
入侵检测技术PPT:入侵的定义:任何试图危害资源的完整性、可信度和可获取性的动作。Salvatore[5]从访问方式上把入侵分为四种:DOS(denial of service)拒绝服务攻击,如ping of death,teardrop等;R2L(unauthorized access from a remote machine)远程未授权访问,如密码破译等;U2R(unauthorized a
信息安全入侵检测技术.pptx
浏览:49
信息安全入侵检测技术
模拟电子技术第九章PPT学习教案.pptx
浏览:53
模拟电子技术第九章PPT学习教案.pptx
数字电子技术第九章PPT学习教案.pptx
浏览:158
数字电子技术第九章PPT学习教案.pptx
安全检测技术第二章PPT学习教案.pptx
浏览:17
安全检测技术第二章PPT学习教案.pptx
光电检测技术第一章PPT学习教案.pptx
浏览:146
光电检测技术第一章PPT学习教案.pptx
入侵检测和入侵防御系统PPT教案学习.pptx
浏览:76
入侵检测和入侵防御系统PPT教案学习.pptx
网络安全攻击与入侵检测技术资料学习教案.pptx
浏览:53
网络安全攻击与入侵检测技术资料学习教案.pptx
入侵检测系统 IDSPPT教案.pptx
浏览:29
入侵检测系统 IDSPPT教案.pptx
网络安全攻击与入侵检测技术资料PPT学习教案.pptx
浏览:111
网络安全攻击与入侵检测技术资料PPT学习教案.pptx
传感器第九章PPT学习教案.pptx
浏览:8
传感器第九章PPT学习教案.pptx
C语言第九章PPT学习教案.pptx
浏览:88
C语言第九章PPT学习教案.pptx
传感器与检测技术第一章PPT学习教案.pptx
浏览:116
传感器与检测技术第一章PPT学习教案.pptx
岩土工程测试技术课件第九章PPT学习教案.pptx
浏览:94
岩土工程测试技术课件第九章PPT学习教案.pptx
数字电路第九章PPT学习教案.pptx
浏览:92
数字电路第九章PPT学习教案.pptx
安全技术——防火墙与入侵检测.PPT
浏览:120
安全技术——防火墙与入侵检测.PPT
安全技术防火墙与入侵检测.pptx
浏览:184
安全技术防火墙与入侵检测.pptx
安全技术-防火墙与入侵检测(1).pptx
浏览:69
安全技术-防火墙与入侵检测(1).pptx
数据结构第九章PPT学习教案.pptx
浏览:80
数据结构第九章PPT学习教案.pptx
单片机ppt第9章PPT学习教案.pptx
浏览:154
单片机ppt第9章PPT学习教案.pptx
cad教案第9章PPT学习教案.pptx
浏览:150
cad教案第9章PPT学习教案.pptx
c程序设计第九章PPT学习教案.pptx
浏览:35
c程序设计第九章PPT学习教案.pptx
会计学
1
入侵检测技术第
9
章
需求定义或者需求分
析是进行系
统设计的第一步,同
时也是对后继
过程产生最重要影响的
阶段。
同时,在需求定义的
早期阶段,
要注意保持需求定义
的适当灵活性。
在实际开发中,通常
采用开发需求
文档来记录不同阶段
内需求定义的
变更情况。
对于入侵检测系统的
设计和开发
过程而言,具体需要
考虑如下所示
的
需求定
义和
分析情
况。
9.1
用户需求分析
第
1
页
/
共
29
页
1.
检测功能需求
对于入侵检测系统而
言,足够有
力的检测功能是最基
本的需求。按
照不同用户的检测目
标要求,检测
功能需求又可以分为
不同的类型。
首先,通常的用户需
要对发生在
外部的针对本地网络
的攻击行为进
行有效检测,以期发
现潜在的外部
威胁,包括拒绝服务
攻击、非授权
访问企图或者漏洞扫
描等攻击性活
动。满足此类用户需
求的系统设计,
应该
以网
络入侵
检测
技术为
主。
用
户需
求可
以从较
高层
次进一
步进
行
细化
分析
,例如
能够
检测到
拒绝
服
务攻
击中
的碎片
攻击
,能够
检测
到
隐蔽
端口
扫描等
。根
据入侵
检测
系
统部
署位
置的不
同,
例如部
署在
访
问控
制点
(防火
墙等
)外部
还是
内
部,
第
2
页
/
共
29
页
检测需求又可有不同
。例如,部
署在防火墙之内的系
统,应该检测
到来自于外部网络对
内部非开放端
口的访问请求;如果
检测到,则说
明外部攻击者可能通
过某种渠道绕
开了防火墙的访问控
制机制。
其次,在某些安全保
护等级要求
高的内部网络环境中
,例如军事计
算环境和金融交易网
络,用户需求
将要求对内部网络中
用户的异常活
动进行检测。一般而
言,主机入侵
检测技术比较适用于
检测此类内部
人员
的威
胁模式
。同
时,网
络入
侵
检测
技术
也
可以
用于
发现内
部网
络
上
发现的
可疑
活动。
对内
部人
员威胁
的检
测,通
常要
比检
测来
自外部
的威
胁更加
困难
。
如何
将非
法操作
和一
定范围
内的
合
法操
作区
分开来
,是
检测内
部威
胁
的最
大需求
。
第
3
页
/
共
29
页
根据内部威胁的检测
目标,可以
进一步细化为更加具
体的检测需求。
首先,入侵检测系统
应该能够追踪
任何用户对系统内关
键对象和资源
的访问情况,并建立
正常访问的行
为模式。其次,系统
应该能够检测
内部用户用来获取更
高授权时所利
用的常见漏洞发掘过
程,例如本地
用户利用特定的缓冲
区溢
出
攻
击
手
段,或者利用特定服
务程
序
的
实现
漏洞等。
第
4
页
/
共
29
页
剩余28页未读,
继续阅读
评论
收藏
内容反馈
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
618特惠:¥19.90
39.90
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
woshifafuge
粉丝: 6
资源:
58万+
私信
下载权益
C知道特权
VIP文章
课程特权
VIP享
7
折,此内容立减5.97元
开通VIP
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
371系列智能型电动执行机构说明书
51 数据库设计习题.docx
基于Spring Boot 2.1.0、JDK1.8+、Redis、Vue的前后端分离的后台管理系统
基于 C++的数字信号处理 16QAM信号调制与解调
html匀速轮播案例js代码
冶金工业自动化仪表与控制装置安装通用图册(下册)
房贷首付放松的方式大房贷首付放松的方式大
springboot公司日常考勤系统.rar
示例代码:spring actuator添加自定义endpoint
图像处理与图像跟踪技术荟萃.pdf
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功