1.什么是误用入侵检测?

2.认证类型有哪几种?常见的认证技术有哪些?3.什么是私钥密码体制?列出私钥密码体制下的密码算法。4.访问控制类型有哪些?什么是强制访问控制?5.文件的物理结构有哪几种形... 2.认证类型有哪几种?常见的认证技术有哪些?
3.什么是私钥密码体制?列出私钥密码体制下的密码算法。
4.访问控制类型有哪些?什么是强制访问控制?
5.文件的物理结构有哪几种形式?
6.文件存取控制的具体实现方法有几种?
7.简述在网络操作系统中。文件的三种存取方法?
8.网络操作系统应该具有的基本功能是什么?
9.在TCP/IP网络中,常用三类IP地址是什么?这些地址是如何分配使用的?
10.在操作系统中,什么是死锁,其产生的条件是什么?
会哪题答哪题,标清题号。先谢谢各位了!
展开
 我来答
百度网友4327fcbb9b
2015-05-03 · 知道合伙人教育行家
百度网友4327fcbb9b
知道合伙人教育行家
采纳数:26423 获赞数:292074
从师范学校毕业后一直在现在单位工作

向TA提问 私信TA
展开全部
  入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
  入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 IDS最早出现在1980年4月。 1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。 1990年,IDS分化为基于网络的IDS和基于主机的IDS。后又出现分布式IDS。目前,IDS发展迅速,已有人宣称IDS可以完全取代防火墙。
入侵检测系统检测方法
异常检测方法
在异常入侵检测系统中常常采用以下几种检测方法:
  基于贝叶斯推理检测法:是通过在任何给定的时刻,测量变量值,推理判断系统是否发生入侵事件。基于特征选择检测法:指从一组度量中挑选出能检测入侵的度量,用它来对入侵行为进行预测或分类。基于贝叶斯网络检测法:用图形方式表示随机变量之间的关系。通过指定的与邻接节点相关一个小的概率集来计算随机变量的联接概率分布。按给定全部节点组合,所有根节点的先验概率和非根节点概率构成这个集。贝叶斯网络是一个有向图,弧表示父、子结点之间的依赖关系。当随机变量的值变为已知时,就允许将它吸收为证据,为其他的剩余随机变量条件值判断提供计算框架。
  基于模式预测的检测法:事件序列不是随机发生的而是遵循某种可辨别的模式是基于模式预测的异常检测法的假设条件,其特点是事件序列及相互联系被考虑到了,只关心少数相关安全事件是该检测法的最大优点。
  基于统计的异常检测法:是根据用户对象的活动为每个用户都建立一个特征轮廓表,通过对当前特征与以前已经建立的特征进行比较,来判断当前行为的异常性。用户特征轮廓表要根据审计记录情况不断更新,其保护去多衡量指标,这些指标值要根据经验值或一段时间内的统计而得到。
  基于机器学习检测法:是根据离散数据临时序列学习获得网络、系统和个体的行为特征,并提出了一个实例学习法IBL,IBL是基于相似度,该方法通过新的序列相似度计算将原始数据(如离散事件流和无序的记录)转化成可度量的空间。然后,应用IBL学习技术和一种新的基于序列的分类方法,发现异常类型事件,从而检测入侵行为。其中,成员分类的概率由阈值的选取来决定。
  数据挖掘检测法:数据挖掘的目的是要从海量的数据中提取出有用的数据信息。网络中会有大量的审计记录存在,审计记录大多都是以文件形式存放的。如果靠手工方法来发现记录中的异常现象是远远不够的,所以将数据挖掘技术应用于入侵检测中,可以从审计数据中提取有用的知识,然后用这些知识区检测异常入侵和已知的入侵。采用的方法有KDD算法,其优点是善于处理大量数据的能力与数据关联分析的能力,但是实时性较差。
  基于应用模式的异常检测法:该方法是根据服务请求类型、服务请求长度、服务请求包大小分布计算网络服务的异常值。通过实时计算的异常值和所训练的阈值比较,从而发现异常行为。
  基于文本分类的异常检测法:该方法是将系统产生的进程调用集合转换为“文档”。利用K邻聚类文本分类算法,计算文档的相似性。
误用检测方法
误用入侵检测系统中常用的检测方法有:
  模式匹配法:是常常被用于入侵检测技术中。它是通过把收集到的信息与网络入侵和系统误用模式数据库中的已知信息进行比较,从而对违背安全策略的行为进行发现。模式匹配法可以显著地减少系统负担,有较高的检测率和准确率。
  专家系统法:这个方法的思想是把安全专家的知识表示成规则知识库,再用推理算法检测入侵。主要是针对有特征的入侵行为。
  基于状态转移分析的检测法:该方法的基本思想是将攻击看成一个连续的、分步骤的并且各个步骤之间有一定的关联的过程。在网络中发生入侵时及时阻断入侵行为,防止可能还会进一步发生的类似攻击行为。在状态转移分析方法中,一个渗透过程可以看作是由攻击者做出的一系列的行为而导致系统从某个初始状态变为最终某个被危害的状态。
北京天空卫士网络安全技术有限公司
2020-12-31 广告
判断一个数据防泄漏公司的好坏,不只是看价格,还要考虑很多因素。建议可以多对比几个看看。您可以到北京天空卫士网络安全技术有限公司了解下。北京天空卫士网络安全技术有限公司是一家总部设立在北京经济技术开发区的数据安全技术企业。天空卫士致力于发展以... 点击进入详情页
本回答由北京天空卫士网络安全技术有限公司提供
匿名用户
2013-07-19
展开全部
。所谓入侵检测,就是指检测对计算机或网络进行非授权使用或入侵的过程。入侵检测系统是实现检测功能的软件或硬件系统。IDS(intrusion detection system)可以检测出破坏计算机或网络的完整性、机密性和可用性的攻击行为。
  入侵检测技术与入侵检测系统是两个不同的概念。入侵检测技术主要是指研究使用什么样的方法来检测入侵行为,而入侵检测系统是指根据一定的监视对象构建的执行检测任务的系统。入侵检测技术主要分为异常检测技术和误用检测两种,检测系统主要分为基于主机的入侵检测系统和基于网络的入侵检测系统两种。每一种技术都可应用于任意一种检测系统,每一种检测系统也可以使用任意一种检测技术。

答案补充
3。密码算法是用于加密和解密的数学函数,密码算法是密码协议的基础。现行的密码算法主要包括序列密码、分组密码、公钥密码、散列函数等,用于保证信息的安全,提供鉴别、完整性、抗抵赖等服务。假设我们想通过网络发送消息P(P通常是明文数据包),使用密码算法隐藏P的内容可将P转化成密文,这个转化过程就叫做加密。与明文P相对应的密文C的得到依靠一个附加的参数K,称为密钥。密文C的接收方为恢复明文,需要另一个密钥K-1(上标)完成反方向的运算。这个反向的过程称为解密。加密和解密的一般过程如图所示:密码算法是用于加密和解密的数学函数,密码算法是密码协议的基础。现行的密码算法主要包括序列密码、分组密码、公钥密码、散列函数等,用于保证信息的安全,提供鉴别、完整性、抗抵赖等服务。假设我们想通过网络发送消息P(P通常是明文数据包),使用密码算法隐藏P的内容可将P转化成密文,这个转化过程就叫做加密。与明文P相对应的密文C的得到依靠一个附加的参数K,称为密钥。密文C的接收方为恢复明文,需要另一个密钥K-1(上标)完成反方向的运算。这个反向的过程称为解密。加密和解密的一般过程如图所示:
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
匿名用户
2013-07-19
展开全部
1。所谓入侵检测,就是指检测对计算机或网络进行非授权使用或入侵的过程。入侵检测系统是实现检测功能的软件或硬件系统。IDS(intrusion detection system)可以检测出破坏计算机或网络的完整性、机密性和可用性的攻击行为。
  入侵检测技术与入侵检测系统是两个不同的概念。入侵检测技术主要是指研究使用什么样的方法来检测入侵行为,而入侵检测系统是指根据一定的监视对象构建的执行检测任务的系统。入侵检测技术主要分为异常检测技术和误用检测两种,检测系统主要分为基于主机的入侵检测系统和基于网络的入侵检测系统两种。每一种技术都可应用于任意一种检测系统,每一种检测系统也可以使用任意一种检测技术。
本回答被网友采纳
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
匿名用户
2013-07-19
展开全部
9
a 10.0.0.0~10.255.255.255
b  172.16.0.0~172.131.255.255
c  192.168.0.0~192.168.255.255
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
收起 更多回答(2)
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式