国家信息化安全教育课程之入侵检测技术.pptx

国家信息化安全教育课程之入侵检测技术.pptx

  1. 1、本文档共192页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
入侵检测技术;参加课程需掌握的知识;课程内容;课程目标;§1. 入侵检测系统概述;§1.1 背景介绍;§1.1 背景介绍;§ 1.1.3 黑客攻击猖獗;;§1.1 背景介绍;§1.1 背景介绍;§1.1 背景介绍;§1.1 背景介绍;§1.1 背景介绍;被黑的WEB页面;§1.2 入侵检测的提出;§1.2 入侵检测的提出;§1.2 入侵检测的提出;§1.2 入侵检测的提出;§1.2 入侵检测的提出;§1.2 入侵检测的提出;§1.2 入侵检测的提出;§1.3 入侵检测相关术语;§1.3 入侵检测相关术语;§1.3 入侵检测相关术语;§1.4 入侵检测系统分类;§1.4 入侵检测系统分类;§1.4 入侵检测系统分类;§1.4 入侵检测系统分类;§1.4 入侵检测系统分类;§1.4 入侵检测系统分类;§1.4 入侵检测系统分类;§1.4 入侵检测系统分类;§1.5 入侵检测系统构件;§1.5 入侵检测系统构件;§1.5 入侵检测系统构件;§1.5 入侵检测系统构件;§1.5 入侵检测系统构件;§1.6 入侵检测系统部署方式;§1.6 入侵检测系统部署方式;Internet;§1.6 入侵检测系统部署方式;§1.6 入侵检测系统部署方式;§1.6 入侵检测系统部署方式;§1.6 入侵检测系统部署方式;§1.7 动态安全模型P2DR;§1.7 动态安全模型P2DR;§2. 网络入侵技术;§2.1 入侵知识简介;§2.1 入侵知识简介;§2.1 入侵知识简介;§2.1 入侵知识简介;§2.2 网络入侵的一般步骤;§2.2.1 目标探测和信息收集;§2.2.1 目标探测和信息收集;§ 2.2.1 目标探测和信息收集;§ 2.2.1 目标探测和信息收集;§ 2.2.1 目标探测和信息收集;§ 2.2.1 目标探测和信息收集;§ 2.2.1 目标探测和信息收集;SolarWinds 的IP Network Browser;Languard Network Scanner;§ 2.2.2 自身隐藏;§ 2.2.3 利用漏洞侵入主机;§ 2.2.4 稳固和扩大战果;§ 2.2.4 稳固和扩大战果;§ 2.2.4 稳固和扩大战果;§ 2.2.4 稳固和扩大战果;§ 2.2.4 稳固和扩大战果;§ 2.2.4 稳固和扩大战果;§ 2.2.5 清除日志;§ 2.2.5 清除日志(windows);系统日志;IIS日志;§ 2.2.5 清除日志(Unix);网络入侵步骤总览;§ 3 IDS工作原理;§ 3.1 入侵检测引擎工作流程;§ 3.1.1 监听部分;§ 3.1.1 监听部分;§ 3.1.2 协议分析;§ 3.1.3 数据分析;§ 3.1.4 引擎管理;§ 3.2 入侵检测的分析方式;§ 3.2.1 异常检测;§ 3.2.1 异常检测;§ 3.2.1 异常检测;§ 3.2.2 误用检测;§ 3.2.2 误用检测;§ 3.2.2 误用检测;§ 3.2.3 完整性分析;§ 3.3 入侵检测具体技术;§ 3.3.1 基于统计方法;§ 3.3.2 基于神经网络;§ 3.3.3 基于专家系统;§ 3.3.4 基于模型推理;§ 3.4 其他的检测技术 ;§ 4 入侵检测缺陷;§ 4.1 利用字符串匹配缺陷;§ 4.1.1 路径欺骗;§ 4.1.2 路径欺骗解决办法;§ 4.1.3 HEX编码;§ 4.1.4 HEX编码解决方法;§ 4.1.5 二次HEX编码;§ 4.1.6 Unicode(UTF-8);§ 4.1.7 避免字符匹配缺陷小结;§ 4.2 分割IP数据包;§ 4.3 拒绝服务攻击;§ 4.3 拒绝服务攻击;§ 5 入侵检测标准化;§ 5.1 入侵检测框架标准草案;§ 5.1.1 CIDF的体系结构;§ 5.1.1 CIDF的体系结构;§ 5.1.2 CIDF的六种协同方式;§ 5.1.2 CIDF的六种协同方式;§ 5.1.2 CIDF的六种协同方式;§ 5.1.2 CIDF的六种协同方式;§ 5.1.2 CIDF的六种协同方式;§ 5.1.2 CIDF的六种协同方式;§ 5.1.3 CIDF的通信机制;CIDF通信机制的模型;§ 5.1.4 CIDF的描述语言;§ 5.2 数据交换标准 ;§ 5.2.1 入侵检测消息交换格式IDMEF;§ 5.2.2 IDMEF的数据模型图 ;§ 5.2.3 文档标记语言XML;§ 5.2.4 入侵检测交换协议IDXP;§ 5.2.5 IDXP通信;§ 5.3 IDS标准化发展;§ 6 IDS产品评估与选型原则;§ 6.1 IDS评估与测试;§ 6.1.1 IDS的评价标准;§ 6.1.2 IDS测试评估步骤;§ 6.1.3 IDS测试分类;§ 6.1.4 评估IDS的性能指标;§ 6.

文档评论(0)

文单招、专升本试卷定制 + 关注
官方认证
服务提供商

专注于研究生产单招、专升本试卷,可定制

版权声明书
用户编号:8005017062000015
认证主体莲池区远卓互联网技术工作室
IP属地河北
统一社会信用代码/组织机构代码
92130606MA0G1JGM00

1亿VIP精品文档

相关文档