1、“.....可以了解入侵检测技术技术的发展历程,及国内外研究水 平的差距,熟悉各种入侵检测技术原理方法的异同,以便今后对种检测技术方 法作进步的改进时能够迅速切入要点在对入侵检测技术技术研究的同时,认 真学习了模式识别这门课程,这是门交叉学科......”。
2、“.....经追踪发现是国内拨号上网的用户。同期,国内发现黑客 侵入其主服务器并删改其帐号管理文件,造成数百人无法正常使用。 进入年,黑客入侵活动日益猖獗,国内各大网络几乎都不同程度地 遭到黑客的攻击 月,江西网被黑客攻击,造成该网天内中断网络运行次达 个小时,工程验收推迟天同期,上海证券系统被黑客入侵 月......”。
3、“.....造成印尼多个网站瘫痪, 但与此同时,中国的部分站点遭到印尼黑客的报复同期,西安银行系统被 黑客入侵后,提走万元现金 月,扬州银行被黑客攻击,利用虚存帐号提走万元现金。 每年全球因计算机网络的安全系统被破坏而造成的经济损失达数百亿美 元。进入新世纪之后,上述损失将达亿美元以上......”。
4、“.....不禁让人们发出疑问网络还安全吗 试图破坏信息系统的完整性机密性可信性的任何网络活动都称为网络入 侵。防范网络入侵最常用的方法就是防火墙。防火墙是设置在不同 网络如可信任的企业内部网和不可信任的公共网或网络安全域之间的系列 部件的组合,它属于网络层安全技术......”。
5、“.....它具有简单实用的特点,并且透明度高,可以在不修改原有 网络应用系统的情况下达到定的安全要求。 但是,防火墙只是种被动防御性的网络安全工具,仅仅使用防火墙是不够 的。首先,入侵者可以找到防火墙的漏洞,绕过防火墙进行攻击。其次,防火墙 对来自内部的攻击无能为力。它所提供的服务方式是要么都拒绝,要么都通过......”。
6、“.....这是远远不能满足 用户复杂的应用要求的。 对于以上提到的问题,个更为有效的解决途径就是入侵检测技术。在入 侵检测技术之前,大量的安全机制都是根据从主观的角度设计的,他们没有根据 网络攻击的具体行为来决定安全对策,因此,它们对入侵行为的反应非常迟钝, 件系统包含很多软件和数据文件......”。
7、“.....目录和文件中的不期望的改变包括修改 创建和删除,特别是那些正常情况下限制访问的......”。
8、“.....„„„„„„„ 以模型为代表的早期技术„„„„„„„„„„ 中期统计学理论和专家系统相结合„„„„„„„„„„ 基于网络的是目前的主流技术„„„„„„„„„ 本课题研究的途径与意义„„„„„„„„„„„„„ 入侵检测技术原理„„„„„„„„„„„„„„„„„ 入侵检测技术第步信息收集„„„„„„„„„„ 网络入侵检测......”。
9、“.....术模块方式„„„„„„„„„„„„ 主机入侵检测技术模块方式„„„„„„„„„„„ 信息来源的四个方面„„„„„„„„„„„„„„„„ 入侵检测技术的第二步信号分析„„„„„„„„„„„ 模式匹配„„„„„„„„„„„„„„„„„„„„ 统计分析„„„„„„„„„„„„„„„„„„„„ 完整性分析„„„„„„„„„„„......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。