人民邮电出版社:高等学校计算机专业《计算机网络安全》课程教材教学资源(PPT课件)第10章 入侵检测技术

第10章入侵检测技术 人民邮电出版社
第10章 入侵检测技术

10.1入侵检测概述 10.2入侵检测原理 10.3入侵检测系统的关键技术 104基于数据挖掘的智能化入侵检测系统设让 人民邮电出版社
10.1 入侵检测概述 10.2 入侵检测原理 10.3 入侵检测系统的关键技术 10.4 基于数据挖掘的智能化入侵检测系统设计

101入侵检测概述 计算机网络主要由以下3部分组成: (1)若干主机; (2)通信子网,包括通信处理机和连接网络中各 个节点的通信链路; (3)通信协议,如以太网协议、TCP/P等。 信息安全包含以下几个方面的内容: 保密性 完整性 有效性 人民邮电出版社
10.1 入侵检测概述 计算机网络主要由以下3部分组成: (1)若干主机; (2)通信子网,包括通信处理机和连接网络中各 个节点的通信链路; (3)通信协议,如以太网协议、TCP/IP等。 信息安全包含以下几个方面的内容: 保密性 完整性 有效性

网络攻击共经历了如下几个过程 (1)攻击来源: (2)攻击工具: (3)访问系统方式: (4)攻击结束: (5)攻击者意图: 人民邮电出版社
网络攻击共经历了如下几个过程。 (1)攻击来源: (2)攻击工具: (3)访问系统方式: (4)攻击结束: (5)攻击者意图:

而从防卫者的角度出发,针对上述目标,网 络安全的目标包含以下几个方面。 (1)网络服务有效可用 (2)网络信息的保密性不被破坏 (3)网络信息的完整性不被破坏 (4)确保网络信息的不可抵赖性 (5)有效控制网络的运行 人民邮电出版社
而从防卫者的角度出发,针对上述目标,网 络安全的目标包含以下几个方面。 (1)网络服务有效可用 (2)网络信息的保密性不被破坏 (3)网络信息的完整性不被破坏 (4)确保网络信息的不可抵赖性 (5)有效控制网络的运行

10.1.2研究入侵检测的必要性 因为访问控制和保护模型本身存着在以下问题。 (1)弱口令问题。 (2)静态安全措施不足以保护安全对象属性 (3)软件的Bug-Fre近期无法解决。 (4)软件生命周期缩短和软件测试不充分。 (5)系统软件缺陷的修补工作复杂,而且源代码大 多数不公开,也缺乏修补Bug的专门技术,导致修补 进度太慢,因而计算机系统的不安全系统将持续一段 时间。 人民邮电出版社
10.1.2 研究入侵检测的必要性 因为访问控制和保护模型本身存着在以下问题。 (1)弱口令问题。 (2)静态安全措施不足以保护安全对象属性。 (3)软件的Bug-Free近期无法解决。 (4)软件生命周期缩短和软件测试不充分。 (5)系统软件缺陷的修补工作复杂,而且源代码大 多数不公开,也缺乏修补Bug的专门技术,导致修补 进度太慢,因而计算机系统的不安全系统将持续一段 时间

入侵检测的主要目的有:识别入侵者;识别 入侵行为;检测和监视已成功的安全突破;为对 抗措施即时提供重要信息。因而,入侵检测是非 常必要的,可以弥补传统安全保护措施的不足。 入侵检测系统的主要功能是检测,当然还有 其他的功能选项,因而增加了计算机系统和网络 的安全性。 人民邮电出版社
入侵检测的主要目的有:识别入侵者;识别 入侵行为;检测和监视已成功的安全突破;为对 抗措施即时提供重要信息。因而,入侵检测是非 常必要的,可以弥补传统安全保护措施的不足。 入侵检测系统的主要功能是检测,当然还有 其他的功能选项,因而增加了计算机系统和网络 的安全性

使用入侵检测系统有如下优点: ①检测防护部分阻止不了的入侵; ②检测入侵的前兆; ③对入侵事件进行归档; ④对网络遭受的威胁程度进行评估; ⑤对入侵事件进行恢复。 入侵检测系统利用优化匹配模式和统计学技术 把传统的电子数据处理和安全审查结合起来,已经 发展成为构筑完整的现代网络安全技术的一个必不 可少的部分。 人民邮电出版
使用入侵检测系统有如下优点: ① 检测防护部分阻止不了的入侵; ② 检测入侵的前兆; ③ 对入侵事件进行归档; ④ 对网络遭受的威胁程度进行评估; ⑤ 对入侵事件进行恢复。 入侵检测系统利用优化匹配模式和统计学技术 把传统的电子数据处理和安全审查结合起来,已经 发展成为构筑完整的现代网络安全技术的一个必不 可少的部分

(1)安全审计 安全审计机制的目标有以下几方面。 ①为安全职员提供足够的信息使之能够将问题 局限于局部,而信息量不足以以其为基础进 行攻击。 ②优化审计记录的内容,审计分析机制应该可 以对一些特定资源辨认正常的行为。 (2)IDS的诞生 人民邮电出版社
(1)安全审计 安全审计机制的目标有以下几方面。 ① 为安全职员提供足够的信息使之能够将问题 局限于局部,而信息量不足以以其为基础进 行攻击。 ② 优化审计记录的内容,审计分析机制应该可 以对一些特定资源辨认正常的行为。 (2)IDS的诞生

10.13网络安全体系结构 访问请求 拒绝 允许访问 主体 安全参考 对象 监视器 认证授权系统 审计系统 授权数据库 图102单机安全模型 人民邮电出版补
10.1.3 网络安全体系结构 图10.2 单机安全模型
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 人民邮电出版社:高等学校计算机专业《计算机网络安全》课程教材教学资源(PPT课件)第9章 防火墙技术.ppt
- 人民邮电出版社:高等学校计算机专业《计算机网络安全》课程教材教学资源(PPT课件)第8章 网络协议的安全.ppt
- 《网络技术、商务实务》课程教学大纲(双专科,专业基础课程、专业技术课程、专业选修课).doc
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程教学资源(PPT课件)第8章 输入/输出与中断.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程教学资源(PPT课件)第7章 汇编语言的扩展.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程教学资源(PPT课件)第6章 过程.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程教学资源(PPT课件)第5章 基本控制结构.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程教学资源(PPT课件)第4章 汇编语言程序格式.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程教学资源(PPT课件)第3章 80x86指令系统.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程教学资源(PPT课件)第2章 80x86计算机系统组织.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程教学资源(PPT课件)第1章 基础知识(王成耀).ppt
- 高等教育出版社:《电子商务概论》课程教学资源(PPT电子教案)第四章 Internet与电子商务.ppt
- 高等教育出版社:《电子商务概论》课程教学资源(PPT电子教案)第六章 建立电子商务系统.ppt
- 高等教育出版社:《电子商务概论》课程教学资源(PPT电子教案)第五章 电子商务的效益.ppt
- 高等教育出版社:《电子商务概论》课程教学资源(PPT电子教案)第二章 电子商务系统的安全.ppt
- 高等教育出版社:《电子商务概论》课程教学资源(PPT电子教案)第三章 EDI电子商务.ppt
- 高等教育出版社:《电子商务概论》课程教学资源(PPT电子教案)第七章 典型解决方案.ppt
- 高等教育出版社:《电子商务概论》课程教学资源(PPT电子教案)第一章 电子商务概述(宋文官).ppt
- 人民邮电出版社:网页及HTML语言.ppt
- 天津大学:《数据结构 Data Structures》课程教学资源(PPT课件讲稿)第一章 绪论(李晓红).ppt
- 人民邮电出版社:高等学校计算机专业《计算机网络安全》课程教材教学资源(PPT课件)第11章 网络安全评估和安全法规.ppt
- 人民邮电出版社:高等学校计算机专业《计算机网络安全》课程教材教学资源(PPT课件)第1章 网络安全概述(邓来平).ppt
- 人民邮电出版社:高等学校计算机专业《计算机网络安全》课程教材教学资源(PPT课件)第2章 数据加密.ppt
- 人民邮电出版社:高等学校计算机专业《计算机网络安全》课程教材教学资源(PPT课件)第3章 计算机病毒及防治.ppt
- 人民邮电出版社:高等学校计算机专业《计算机网络安全》课程教材教学资源(PPT课件)第4章 操作系统的安全.ppt
- 人民邮电出版社:高等学校计算机专业《计算机网络安全》课程教材教学资源(PPT课件)第5章 数据库系统的安全.ppt
- 人民邮电出版社:高等学校计算机专业《计算机网络安全》课程教材教学资源(PPT课件)第6章 黑客入侵技术.ppt
- 人民邮电出版社:高等学校计算机专业《计算机网络安全》课程教材教学资源(PPT课件)第7章 网站的安全.ppt
- 北京航空航天大学:《C程序设计语言(C Programming Language)》课程教学资源(PPT课件讲稿,共七章,晏海华).pdf
- 中国水利水电出版社:21世纪高等院校计算机系列教材《软件测试技术》课程教学资源(PPT课件)第2章 软件测试基础.ppt
- 中国水利水电出版社:21世纪高等院校计算机系列教材《软件测试技术》课程教学资源(PPT课件)第3章 单元测试.ppt
- 中国水利水电出版社:21世纪高等院校计算机系列教材《软件测试技术》课程教学资源(PPT课件)第6章 面向对象软件的测试.ppt
- 中国水利水电出版社:21世纪高等院校计算机系列教材《软件测试技术》课程教学资源(PPT课件)第7章 软件测试自动化.ppt
- 中国水利水电出版社:21世纪高等院校计算机系列教材《软件测试技术》课程教学资源(PPT课件)第4章 集成测试.ppt
- 中国水利水电出版社:21世纪高等院校计算机系列教材《软件测试技术》课程教学资源(PPT课件)第5章 系统测试.ppt
- 中国水利水电出版社:21世纪高等院校计算机系列教材《软件测试技术》课程教学资源(PPT课件)第8章 软件BUG和管理.ppt
- 中国水利水电出版社:21世纪高等院校计算机系列教材《软件测试技术》课程教学资源(PPT课件)第1章 概述.ppt
- 《多媒体技术》课程PPT教学课件:第1章 绪论.ppt
- 《多媒体技术》课程PPT教学课件:第2章 声音媒体.ppt
- 《多媒体技术》课程PPT教学课件:第3章 颜色及图像基础.ppt