正在加载图片...
统信息、应用软件信息、所在网络的信息、用户信息、存 在的漏洞等。 使用的工具:端口扫描,网络命令等。 ②选用合适方法入侵 利用口令猜测,重复登录,直至合法登录 发现漏洞(当然要有方法如缓冲区溢出法),直接登录 用IP欺骗取得目标计算机的信任 ③留后门(木马),删除入侵记录,继续收集有用信息(如用 sniffer收集数据)等 具体实例(杨P175) 4.1.4IDS 人工智能的重要性 1.引入 ①被动防御:加密、身份认证、访问控制、安全OS、安全路 由器、防火墙 ②主动防范:入侵检测 2.IDS原理 1980年, Anderson √1987年, D. Denning介绍了一种通用的Is模型统信息、应用软件信息、所在网络的信息、用户信息、存 在的漏洞等。 ➢ 使用的工具:端口扫描,网络命令等。 ②选用合适方法入侵 ➢ 利用口令猜测,重复登录,直至合法登录 ➢ 发现漏洞(当然要有方法如缓冲区溢出法),直接登录 ➢ 用 IP 欺骗 取得目标计算机的信任 ③留后门(木马),删除入侵记录,继续收集有用信息(如用 sniffer 收集数据)等 ➢ 具体实例 (杨 P175) 4.1.4 IDS ✓ 人工智能的重要性 1.引入 ①被动防御:加密、身份认证、访问控制、安全 OS、安全路 由器、防火墙 ②主动防范:入侵检测 2. IDS 原理 ✓ 1980 年,Anderson ✓ 1987 年,D.Denning 介绍了一种通用的 IDS 模型
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有