A、基于行为的入侵检测系统 B、基于主机的入侵检测系统 C、基于模型推理的入侵检测系统 D、基于行为和模型推理两者混合检测的入侵检测系统
A、基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象 B、由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多 C、异常检测模式的核心是维护一个入侵模式库 D、异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击
A、A.数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术 B、B.滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术 C、C.滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术 D、D.蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术
A、检测模型。首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即认为是入侵。 B、误用检测模型。收集非正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。 C、正常检测模型。收集正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录不匹配时,系统就认为这种行为是入侵。
A、该模型提出安全策略为核心,防护、检测和恢复组成一个完整的、动态的循环 B、该模型的一个重要贡献是加速了时间因素,而且对如何实现系统安全和评价安全状态给出了可操作的描述 C、该模型提出的公式1:Pt>Dt+rt,代表防护时间大于检测时间加响应时间 D、该模型提出的公式2:Et=Dt+rt,代表当防护时间为0时,系统的暴露时间等于检测时间加响应时间
A、事件产生器、事件分析器、事件数据库和响应单元 B、事件产生器、事件分析器、事件数据库 C、异常记录、事件分析器、事件数据库和响应单元 D、规则处理引擎、异常记录、事件数据库和响应单元