根据原始数据的来源,入侵检测系统可分为基于______的入侵检测系统、基于网络的入侵检测系统和基于
根据原始数据的来源,入侵检测系统可分为基于______的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。
A.客户机
B.主机
C.服务器
D.路由器
解析:入侵检测是指通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象,同时做出响应。入侵检测系统(IDS:IntrusionDetectionSystem)是实现入侵检测功能的一系列的软件、硬件的组合,它是入侵检测的具体实现。根据原始数据的来源,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。基于主机的入侵检测系统主要保护关键的应用服务器,它检测入侵的手段就是分析、监视、审计日志文件。基于网络的入侵检测系统根据监控网络主要用于实时监控网络关键路径的信息,它侦听网络上的所有分组来采集数据,分析可疑现象。基于应用的入侵检测系统可以说是基于主机的入侵检测系统的一个特殊子集,也可以说是基于主机入侵检测系统实现的进一步的细化,所以其特性、优缺点与基于主机的IDS基本相同。主要特征是使用监控传感器在应用层收集信息。
根据我国《海商法》的有关规定,海商法的调整对象是( )。A.海上运输关系B.海上货物和旅客关系C.侵 职业资格考试 2020-05-22 …
( 56 ) J.Martin 划分了计算机的四类数据环境 , 并指出将信息检索系统从生产性的数据系 计算机类考试 2020-05-23 …
数据库管理系统(DBMS)通过数据操纵语言(DML)来实现数据的检索、插入、修改和删除。DML有两种 计算机类考试 2020-05-23 …
数据库中实现数据的检索和更新是由数据库管理系统中()实现的。A.数据操纵语言B.数据定义语言C.数 计算机类考试 2020-05-24 …
J.Martin划分了计算机的四类数据环境,并指出将信息检索系统从生产性的数据系统中分离出来的主要 计算机类考试 2020-05-24 …
入侵检测的一步是:()A.信息收集B.信息分析C.数据包过滤D.数据包检查 计算机类考试 2020-05-26 …
应收管理子系统期末对账时,会对()单据或业务进行是否存在未生成凭证单据的检索。 计算机类考试 2020-05-31 …
2011年广州市某中学的学生在某医院进行高考体检时,医院安排10名学生为一组,进入体检房进行全祼体 政治 2020-07-06 …
侵权责任的构成要件包括()。多选A.必须有损害事实的存在B.行为人的行为是违反法律规定的行为C.侵 其他 2020-07-24 …
近代前期,列强发动了一系列侵华战争,给中华民族带来了深重灾难。据此回答:(1)中国近代史是从哪一年开 历史 2020-12-24 …