-第12章入侵检测技术-PPT课件.ppt

上传人(卖家):三亚风情 文档编号:3378879 上传时间:2022-08-25 格式:PPT 页数:63 大小:123.51KB
下载 相关 举报
-第12章入侵检测技术-PPT课件.ppt_第1页
第1页 / 共63页
-第12章入侵检测技术-PPT课件.ppt_第2页
第2页 / 共63页
-第12章入侵检测技术-PPT课件.ppt_第3页
第3页 / 共63页
-第12章入侵检测技术-PPT课件.ppt_第4页
第4页 / 共63页
-第12章入侵检测技术-PPT课件.ppt_第5页
第5页 / 共63页
点击查看更多>>
资源描述

1、2022-8-812022-8-82 图例 策略(Policy)保护(Protection)检测(Detection)响应(Response)2022-8-832022-8-842022-8-852022-8-862022-8-872022-8-882022-8-89 主体 对象 规则处理引擎 审计记录 动作轮廓 异常记录 动作规则 2022-8-810 事件产生器(E 盒)响应单元(R 盒)事件分析器(A 盒)事件数据库(D 盒)2022-8-8112022-8-8122022-8-8132022-8-814HIDSHIDSHIDSHIDS2022-8-815HUBIDS SensorMon

2、itored Servers2022-8-8162022-8-8172022-8-818分布式入侵检测系统分布式入侵检测系统Agentmanager2022-8-819主机主机主机主机流量流量分析器分析器流量流量分析器分析器主机代理主机代理管理器管理器AgentAgent主机代理主机代理网络代理网络代理管理器管理器2022-8-8202022-8-8212022-8-8222022-8-8232022-8-8242022-8-8252022-8-8262022-8-8272022-8-8282022-8-8292022-8-8302022-8-8312022-8-8322022-8-833统计

3、计算分析统计计算分析:将用户行为模型化,检查它们与正常将用户行为模型化,检查它们与正常用户模型的偏差用户模型的偏差.正常正常操作操作行为行为异常行为异常行为2022-8-8342022-8-8352022-8-836W4 W1 W2 wx x1 fn fn-1 f3 f2 f1。x2 x3 xn-1 xn w1 w3 wn-1 wn W1 2022-8-8372022-8-8382022-8-8392022-8-8402022-8-8412022-8-842 规则文件 数据包捕捉模块 解码器 预处理器 分析引擎 输出插件 分析插件 各种输出形式 网络 2022-8-8432022-8-8442

4、022-8-8452022-8-8462022-8-8472022-8-8482022-8-8492022-8-850alert tcp any any-192.168.1.0/24 111 (content:”|000186a5|”;msg:”mounted access”)2022-8-8512022-8-8522022-8-8532022-8-854Log !192.168.1.0/24 any 192.168.1.0/24 23#记录所有非本网的记录所有非本网的telnet 包包Log udp any any-192.168.1.0/24 1:1024 2022-8-8552022-8-8562022-8-8572022-8-8582022-8-8592022-8-8602022-8-8612022-8-8622022-8-863

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(-第12章入侵检测技术-PPT课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|