简述入侵检测系统功能部件组成
展开全部
1. 入侵者进入我们的系统主要有三种方式: 物理入侵 、系统入侵、远程入侵。
2. 入侵检测系统是进行入侵检测的软件与硬件的组合。
3. 入侵检测系统由三个功能部分组成,它们分别是感应器(Sensor)、分析器(Analyzer)和管理器(Manager)。
4. 入侵检测系统根据其监测的对象是主机还是网络分为基于主机的入侵检测系统和
基于网络的入侵检测系统。
5. 入侵检测系统根据工作方式分为在线检测系统和离线检测系统。
6. 通用入侵检测模型由主体、客体、审计记录、活动参数、异常记录、活动规则六部分组成。
二、选择题
1. IDS产品相关的等级主要有(BCD)等三个等级:
A: EAL0 B: EAL1 C: EAL2 D: EAL3
2. IDS处理过程分为(ABCD )等四个阶段。
A: 数据采集阶段 B: 数据处理及过滤阶段 C: 入侵分析及检测阶段 D: 报告以及响应阶段
3. 入侵检测系统的主要功能有(ABCD ):
A: 监测并分析系统和用户的活动
B: 核查系统配置和漏洞
C: 评估系统关键资源和数据文件的完整性。
D: 识别已知和未知的攻击行为
4. IDS产品性能指标有(ABCD ):
A: 每秒数据流量
B: 每秒抓包数
C: 每秒能监控的网络连接数
D: 每秒能够处理的事件数
5. 入侵检测产品所面临的挑战主要有(ABCD ):
A: 黑客的入侵手段多样化
B: 大量的误报和漏报
C: 恶意信息采用加密的方法传输
D: 客观的评估与测试信息的缺乏
三、判断题
1. 有了入侵检测系统以后,我们可以彻底获得网络的安全。(F )
2. 最早关于入侵检测的研究是James Anderson在1980年的一份报告中提出的。( T )
3. 基于网络的入侵检测系统比基于主机的入侵检测系统性能优秀一些。( F )
4. 现在市场上比较多的入侵检测产品是基于网络的入侵检测系统。( T )
四、简答题
1. 什么是入侵检测系统?简述入侵检测系统的作用?
答:入侵检测系统(Intrusion Detection System,简称IDS)是进行入侵检测的软件与硬件的组合,事实上入侵检测系统就是“计算机和网络为防止网络小偷安装的警报系统”。 入侵检测系统的作用主要是通过监控网络、系统的状态,来检测系统用户的越权行为和系统外部的入侵者对系统的攻击企图。
2. 比较一下入侵检测系统与防火墙的作用。
答:防火墙在网络安全中起到大门警卫的作用,对进出的数据依照预先设定的规则进行匹配,符合规则的就予以放行,起访问控制的作用,是网络安全的第一道关卡。IDS是并联在网络中,通过旁路监听的方式实时地监视网络中的流量,对网络的运行和性能无任何影响,同时判断其中是否含有攻击的企图,通过各种手段向管理员报警,不但可以发现从外部的攻击,也可以发现内部的恶意行为。所以说,IDS是网络安全的第二道关卡,是防火墙的必要补充。
3. 简述基于主机的入侵检测系统的优缺点?
答:优点:①准确定位入侵②可以监视特定的系统活动③适用于被加密和交换的环境
④成本低
缺点:①它在一定程度上依靠系统的可靠性,要求系统本身具有基本的安全功能,才能提取入侵信息。②主机入侵检测系统除了检测自身的主机之外,根本不检测网络上的情况
4. 简述基于网络的入侵检测系统的优缺点?
答:优点:①拥有成本较低②实时检测和响应③收集更多的信息以检测未成功的攻击和不良企图④不依靠操作系统⑤可以检测基于主机的系统漏掉的攻击
缺点:①网络入侵检测系统只能检查它直接连接的网段的通信,不能检测在不同网段的网络包。②网络入侵检测系统通常采用特征检测的方法,只可以检测出普通的一些攻击,而对一些复杂的需要计算和分析的攻击检测难度会大一些。③网络入侵检测系统只能监控明文格式数据流,处理加密的会话过程比较困难。
5. 为什么要对入侵检测系统进行测试和评估?
答:①有助于更好地描述IDS的特征。②通过测试评估,可更好地认识理解IDS的处理方法、所需资源及环境;建立比较IDS的基准。对IDS的各项性能进行评估,确定IDS的性能级别及其对运行环境的影响。③利用测试和评估结果,可做出一些预测,推断IDS发展的趋势,估计风险,制定可实现的IDS质量目标(比如,可靠性、可用性、速度、精确度)、花费以及开发进度。④根据测试和评估结果,对IDS进行改善。
6. 简述IDS的发展趋势?
答:①分布式②智能化③防火墙联动功能以及全面的安全防御方案④标准化方向
2. 入侵检测系统是进行入侵检测的软件与硬件的组合。
3. 入侵检测系统由三个功能部分组成,它们分别是感应器(Sensor)、分析器(Analyzer)和管理器(Manager)。
4. 入侵检测系统根据其监测的对象是主机还是网络分为基于主机的入侵检测系统和
基于网络的入侵检测系统。
5. 入侵检测系统根据工作方式分为在线检测系统和离线检测系统。
6. 通用入侵检测模型由主体、客体、审计记录、活动参数、异常记录、活动规则六部分组成。
二、选择题
1. IDS产品相关的等级主要有(BCD)等三个等级:
A: EAL0 B: EAL1 C: EAL2 D: EAL3
2. IDS处理过程分为(ABCD )等四个阶段。
A: 数据采集阶段 B: 数据处理及过滤阶段 C: 入侵分析及检测阶段 D: 报告以及响应阶段
3. 入侵检测系统的主要功能有(ABCD ):
A: 监测并分析系统和用户的活动
B: 核查系统配置和漏洞
C: 评估系统关键资源和数据文件的完整性。
D: 识别已知和未知的攻击行为
4. IDS产品性能指标有(ABCD ):
A: 每秒数据流量
B: 每秒抓包数
C: 每秒能监控的网络连接数
D: 每秒能够处理的事件数
5. 入侵检测产品所面临的挑战主要有(ABCD ):
A: 黑客的入侵手段多样化
B: 大量的误报和漏报
C: 恶意信息采用加密的方法传输
D: 客观的评估与测试信息的缺乏
三、判断题
1. 有了入侵检测系统以后,我们可以彻底获得网络的安全。(F )
2. 最早关于入侵检测的研究是James Anderson在1980年的一份报告中提出的。( T )
3. 基于网络的入侵检测系统比基于主机的入侵检测系统性能优秀一些。( F )
4. 现在市场上比较多的入侵检测产品是基于网络的入侵检测系统。( T )
四、简答题
1. 什么是入侵检测系统?简述入侵检测系统的作用?
答:入侵检测系统(Intrusion Detection System,简称IDS)是进行入侵检测的软件与硬件的组合,事实上入侵检测系统就是“计算机和网络为防止网络小偷安装的警报系统”。 入侵检测系统的作用主要是通过监控网络、系统的状态,来检测系统用户的越权行为和系统外部的入侵者对系统的攻击企图。
2. 比较一下入侵检测系统与防火墙的作用。
答:防火墙在网络安全中起到大门警卫的作用,对进出的数据依照预先设定的规则进行匹配,符合规则的就予以放行,起访问控制的作用,是网络安全的第一道关卡。IDS是并联在网络中,通过旁路监听的方式实时地监视网络中的流量,对网络的运行和性能无任何影响,同时判断其中是否含有攻击的企图,通过各种手段向管理员报警,不但可以发现从外部的攻击,也可以发现内部的恶意行为。所以说,IDS是网络安全的第二道关卡,是防火墙的必要补充。
3. 简述基于主机的入侵检测系统的优缺点?
答:优点:①准确定位入侵②可以监视特定的系统活动③适用于被加密和交换的环境
④成本低
缺点:①它在一定程度上依靠系统的可靠性,要求系统本身具有基本的安全功能,才能提取入侵信息。②主机入侵检测系统除了检测自身的主机之外,根本不检测网络上的情况
4. 简述基于网络的入侵检测系统的优缺点?
答:优点:①拥有成本较低②实时检测和响应③收集更多的信息以检测未成功的攻击和不良企图④不依靠操作系统⑤可以检测基于主机的系统漏掉的攻击
缺点:①网络入侵检测系统只能检查它直接连接的网段的通信,不能检测在不同网段的网络包。②网络入侵检测系统通常采用特征检测的方法,只可以检测出普通的一些攻击,而对一些复杂的需要计算和分析的攻击检测难度会大一些。③网络入侵检测系统只能监控明文格式数据流,处理加密的会话过程比较困难。
5. 为什么要对入侵检测系统进行测试和评估?
答:①有助于更好地描述IDS的特征。②通过测试评估,可更好地认识理解IDS的处理方法、所需资源及环境;建立比较IDS的基准。对IDS的各项性能进行评估,确定IDS的性能级别及其对运行环境的影响。③利用测试和评估结果,可做出一些预测,推断IDS发展的趋势,估计风险,制定可实现的IDS质量目标(比如,可靠性、可用性、速度、精确度)、花费以及开发进度。④根据测试和评估结果,对IDS进行改善。
6. 简述IDS的发展趋势?
答:①分布式②智能化③防火墙联动功能以及全面的安全防御方案④标准化方向
航飞光电科技有限公司
2023-08-01 广告
2023-08-01 广告
安装化工厂人员定位系统有以下几个主要必要性:1. 提高安全性:化工厂是一个具有高危险性的区域,人员定位系统可以帮助管理者实时监控员工的位置和活动状态,从而更好地进行人员调度和应急响应。例如,当发生紧急情况时,系统可以快速定位到员工的位置,及...
点击进入详情页
本回答由航飞光电科技有限公司提供
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询