A、特征库 B、网络行为 C、传感器组件 D、日志查询
A、基于网络的入侵检测方式 B、基于文件的入侵检测方式 C、基于主机的入侵检测方式 D、基于系统的入侵检测方式
A、A.入侵防御设备 B、B.入侵检测设备 C、C.异常流量监控设备 D、D.流量清洗设备
A、检测模型。首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即认为是入侵。 B、误用检测模型。收集非正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。 C、正常检测模型。收集正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录不匹配时,系统就认为这种行为是入侵。
A、防火墙和漏洞扫描系统 B、Web防篡改系统和安全隔离系统 C、基于网络的入侵检测系统和基于主机的入侵检测系统 D、入侵反攻击系统
A、基于网络的入侵检测 B、基于IP的入侵检测 C、基于服务的入侵检测 D、基于域名的入侵检测
A、A、基于主机的入侵检测系统B、基于网络的入侵检测系统C、分布式入侵检测系统D、离线和在线检测系统
订单号: 遇到问题请联系在线客服