简述异常检测的技术实现
异常检测:假定用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。一定程度上能防范缓冲区溢出攻击的措施有哪些用户行为的特征轮廓在异常检测中是由试题集来描述的。分为①Denning的原始模型②量化分析③统计度量④非参数统计度量⑤基于规则的方法
简述入侵检测技术当前的研究热点
①Snortnet②Agent-Based③DIDS④GrIDS⑤Intrusion Strategy⑥数据融合⑦基于抽象的方法
试指出分布式入侵检测的优势和劣势
技术难点:①事件产生及存储(传统上使用集中式,占用很大流量和存储)②状态空间管理及规则复杂度③知识库管理(快速规则升级和分发)④推理技术(设计实现高效的分布式处理算法)⑤通信占用、日志共享、事件描述格式、部署配置的通用性不强
你认为入侵检测的标准化工作对于当前入侵检测的研究有什么帮助
DARPA和IETF的入侵检测工作组发起制定了一系列建议草案,从体系结构、API、通信机制和语言格式等方面来规范IDS的标准,此标准化工作可提高IDS产品、组件及与其他安全产品之间的互操作性。
上网查找相关资料,整理并分析当前主流入侵检测产品的技术性能指标???
简述Snort是如何检测分布式拒绝服务DDos攻击的,并在局域网内进行实验验证
规则定义如下:
alert tcp $EXTERNAL_NET any -> $HOME NET 12754 (msg :“DDOS mstream client to handler”; content: “>”; flags: A + ; referenc : cve, CAN-2000-0138; classtype: attempted-dos; sid: 247; rev: 1;)
含义为:目的端口号为12754 的TCP 连接中, 数据包含字符串“>”时,向管理员发出警报。
针对入侵检测在实际应用中面临的困难,提出几种可能的解决方案
突破检测速度瓶颈制约,适应网络通信需求;
降低漏报和误报,提高其安全性和准确度;
提高系统互动性能,增强全系统的安全性能
如何构建一个基于入侵检测技术和防火墙技术的联动安全系统
1. 安全的管理通信协议
2. 分布式入侵检测系统及时检测到攻击行为
第六章网络安全检测技术
1.识记
安全威胁的概念
安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。可分为人为安全威胁和非人为安全威胁两大类。
安全漏洞的概念
在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,导致未授权访问或破坏系统的可能。
端口扫描的基本原理
端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为 TCP端口UDP端口两大类,因此端口扫描技术也可相应地分为TCP端口扫描技术和UDP端口扫描技术。
2.领会
网络安全漏洞威胁等级的划分方法
按风险等级,即综合严重度(是否难于利用、潜在损失程度)和影响度(模块范围、是否导致其它漏洞可被利用)由低到高进行分类。
一级,低严重度,低影响度
二级,低中、中低
三级,中中、低高、高低
四级,中高、高中
五级,高严重度,高影响度

网络安全漏洞的分类方法
按漏洞可能对系统造成的直接威胁分类:远程管理员;本地管理员;普通用户权限;权限提升;读取受限文件;远程拒绝服务;本地拒绝服务;远程非授权文件存取;口令恢复;欺骗;服务器信息泄露;其它
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-30462-10.html
我觉得这样是很有道理的
中国宣布
实为恶狗假自在