下载此文档

入侵检测技术第2章.ppt


文档分类:IT计算机 | 页数:约10页 举报非法文档有奖
1/10
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/10 下载此文档
文档列表 文档介绍
该【入侵检测技术第2章 】是由【相惜】上传分享,文档一共【10】页,该文档可以免费在线阅读,需要了解更多关于【入侵检测技术第2章 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。,计算机平安的3个根本目标是机密性、完整性和可用性。平安的计算机系统应该实现上述3个目标,即保护自身的信息和资源不被非授权访问、修改和拒绝效劳攻击。平安策略用于将抽象的平安目标和概念映射为现实世界中的具体平安规那么,通常定义为一组用于保护系统计算资源和信息资源的目标、过程和管理规那么的集合。平安策略建立在所期望系统运行方式的根底上,并将这些期望值完整地记录下来,用于定义系统内所有可接受的操作类型。“威胁〞。Anderson在其1980年的技术报告中,建立了关于威胁的早期模型,并按照威胁的来源,分为如下3类。⑴外部入侵者:系统的非授权用户。⑵内部入侵者:超越合法权限的系统授权用户。其中,又可分为“伪装者〞和“秘密活动者〞。⑶违法者:在计算机系统上执行非法活动的合法用户。整理ppt在入侵检测中,术语“入侵〞〔intrusion〕表示系统内部发生的任何违反平安策略的事件,其中包括了上面Anderson模型中提到的所有威胁类型,同时还包括如下的威胁类型:●恶意程序的威胁,例如病毒、特洛伊木马程序、恶意Java或ActiveX程序等;●探测和扫描系统配置信息和平安漏洞,为未来攻击进行准备工作的活动。美国国家平安通信委员会〔NSTAC〕下属的入侵检测小组〔IDSG〕在1997年给出的关于“入侵〞的定义是:入侵是对信息系统的非授权访问以及〔或者〕未经许可在信息系统中进行的操作。整理ppt美国国家平安通信委员会下属的入侵检测小组在1997年给出的关于“入侵检测〞的定义如下:入侵检测是对企图入侵、正在进行的入侵或者已经发生的入侵进行识别的过程。-1通用入侵检测系统模型整理ppt图2-1所示的通用入侵检测系统模型,主要由以下几大局部组成。⑴数据收集器〔又可称为探测器〕:主要负责收集数据。⑵检测器〔又可称为分析器或检测引擎〕:负责分析和检测入侵的任务,并发出警报信号。⑶知识库:提供必要的数据信息支持。⑷控制器:根据警报信号,人工或自动做出反响动作。另外,绝大多数的入侵检测系统都会包含一个用户接口组件,用于观察系统的运行状态和输出信号,并对系统行为进行控制。整理pptP2DR模型是一个动态的计算机系统平安理论模型。P2DR特点是动态性和基于时间的特性。图2-,P2DR模型的内容包括如下。⑴策略:P2DR模型的核心内容。具体实施过程中,策略规定了系统所要到达的平安目标和为到达目标所采取的各种具体平安措施及其实施强度等。⑵防护:具体包括制定平安管理规那么、进行系统平安配置工作以及安装各种平安防护设备。⑶检测:在采取各种平安措施后,根据系统运行情况的变化,对系统平安状态进行实时的动态监控。⑷响应:当发现了入侵活动或入侵结果后,需要系统作出及时的反响并采取措施,其中包括记录入侵行为、通知管理员、阻断进一步的入侵活动以及恢复系统正常运行等。整理pptP2DR模型阐述了如下结论:平安的目标实际上就是尽可能地增大保护时间,尽量减少检测时间和响应时间。入侵检测技术〔intrusiondetection〕就是实现P2DR模型中“Detection〞局部的主要技术手段。在P2DR模型中,平安策略处于中心地位,但是从另一个角度来看,平安策略也是制定入侵检测中检测策略的一个重要信息来源,入侵检测系统需要根据现有的平安策略信息,来更好地配置系统模块参数信息。当发现入侵行为后,入侵检测系统会通过响应模块改变系统的防护措施,改善系统的防护能力,从而实现动态的系统平安模型。因此,从技术手段上分析,入侵检测可以看作是实现P2DR模型的承前启后的关键环节。整理ppt

入侵检测技术第2章 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数10
  • 收藏数0 收藏
  • 顶次数0
  • 上传人相惜
  • 文件大小879 KB
  • 时间2024-03-28
最近更新