查看所有试题
- 相比基于网络、基于主机的入侵检测系统,()系统能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统分布式入侵检测
- 基于概率统计的检测定义判断入侵的阈值太高则()增高。误检率
- 在具体实现过程中,专家系统主要面临问题是全面性问题和()。效率问题
- 基于神经网络的检测技术是对基于()的检测技术的改进,主要克服了传统的统计分析技术的一些问题。概率统计
- 基于神经网络的检测技术的基本思想是用一系列信息单元训练神经单元,在给出一定的输入后,就可能预测出()。输出
- ()的检测技术是运用自然免疫系统的某些特性到网络安全系统中,使整个系统具有适应性、自我调节性和可扩展性。基于免疫
- 基于专家系统的攻击检测技术,即根据安全专家对()的分析经验来形成一套推理规则,然后在此基础上设计出相应的专家系统。由此专家系统自动进行对所涉及的攻击操作的分析工作。可疑行为
- 基于()的IDS允许部署在一个或多个关键访问点来检查所有经过的网络通信,因此并不需要在各种各样的主机上进行安装。网络
- 从检测的策略角度分类,入侵检测模型主要有三种:()、异常检测和完整性分析。滥用检测
- 基于网络的入侵检测系统数据来源于()的数据流。网络上
- 基于主机的入侵检测系统检测分析所需数据来源于主机系统,通常是()。系统日志和审计记录
- 入侵检测系统中入侵响应功能在()后被触发。分析出入侵行为
- 从数据来源角度分类,入侵检测系统有三种基本结构:基于网络、基于主机和()检测系统。分布式入侵
- 入侵检测系统中()的任务就是在提取到的运行数据中找出入侵的痕迹,将授权的正常访问行为和非授权的不正常访问行为区分开,分析出入侵行为并对入侵者进行定位。入侵分析
- 入侵检测系统中()功能负责提取与被保护系统相关的运行数据或记录,并负责对数据进行简单的过滤。事件提取
- 在入侵检测系统中,()是入侵检测的核心。数据分析
- 数据分析有模式匹配、统计分析和完整性分析三种手段,其中()则用于事后分析。完整性分析
- 基于概率统计的检测技术优越性在于它应用了成熟的()理论。概率统计
- 当实际使用检测系统时,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的()。感应器Sensor或检测引擎Engine
- ()原理是指根据已经知道的入侵方式来检测入侵。误用检测
- ()原理根据假设攻击与正常的(合法的)活动有很大的差异来识别攻击。异常检测
- 在通用入侵检测模型中,()可以为判断是否入侵提供参考机制。规则模块
- 在通用入侵检测模型中,()可以由系统安全策略、入侵模式等组成。规则模块
- 第三代入侵检测技术引入了协议分析、()等方法。行为异常分析
- 在通用入侵检测模型中,()可根据具体应用环境而有所不同,一般来自审计记录、网络数据包以及其他可视行为,这些事件构成了入侵检测的基础。事件产生器
- 第一代入侵检测技术采用()、模式匹配的方法。主机日志分析
- 一个入侵检测系统至少包含()、入侵分析、入侵响应和远程管理四部分功能。事件提取
- 在通用入侵检测模型中,()是整个检测系统的核心,它包含了用于计算用户行为特征的所有变量。行为特征表
- 根据入侵检测模型,入侵检测系统的原理可分为异常检测原理和()原理。误用检测
- ()是通过给目标主机发送特定的包并收集回应包来取得相关信息的。主动扫描
- 从扫描对象来分,可以分为基于网络的扫描和基于()的扫描。主机
- 发现网络上存活的系统之后,下一步就要得到目标主机的()。操作系统信息和开放的服务信息
- 目前用于探测操作系统的方法主要可以分为两类:()和利用TCP/IP堆栈指纹。利用系统旗标信息
- 端口扫描取得目标主机开放的端口和服务信息,从而为()作准备。漏洞检测
- ICMP时间戳请求允许系统向另一个系统查询()。当前的时间
- 扫描端口的目的是为了获取目标主机提供的服务信息,通过服务器开放的()。端口号
- 广播ICMP利用的是()和ICMP回显应答这两种报文。ICMP回显请求
- ICMP扫描的缺点是()很容易被防火墙限制
- 如果发送者接收不到来自目标的ICMP回显应答,就可以初步判断()。主机不可达或发送的包被对方的设备过滤掉
- 如果发送者接收到来自目标的ICMP回显应答,就能知道目标目前()处于活动状态