计算机系统安全管理:入侵检测原理及应用

来源 :通信保密 | 被引量 : 0次 | 上传用户:wd1219981997
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
从系统安全方面分析了审计跟踪数据的特征及几种现行的入侵检测方法:用户特征简表法、入侵者特征简表法、签名分析、行为分析。最后介绍入侵检测专家系统(IDES)和Haystack系统,并给出了设计方法。 From the aspects of system security, this paper analyzes the characteristics of audit trail data and several current intrusion detection methods: user feature summary table, intruder profile table, signature analysis and behavior analysis. Finally, introduce IDES and Haystack system, and give the design method.
其他文献
企业Internet应用不同于个人的应用,企业除了需要通过Internet搜索和浏览信息外,还可以利用Internet发布企业自己的信息和产品信息,开展网上营销。但要发布信息必须有自己的
说一说  难道生土豆喜欢吃糖,熟土豆不喜欢吃糖吗?让我们一起来寻找真相吧!土豆由许许多多的细胞组成。生土豆里的细胞有渗透吸水的“本领”,盘子里的水被它吸上来,使白糖溶化。而煮熟的土豆,细胞失去了活性,不能吸水了,白糖自然不能被溶化。小朋友,现在你们明白了吧!
本文从供电企业角度出发,提出加强教育培训管理效度的措施,并探索教育培训管理工作的新方法,目的是全面研究教育培训中的闭环管理,从而切实提高企业教育培训的过程管理,全面
小学思想品德课是学校实施道德教育的主渠道之一,是老师塑造学生美好心灵,教育、启发、帮助学生树立正确的人生观、价值观的重要阵地。它主要以提高学生的道德认识和培养学生
不久前,父亲送我一本书——《从清华园到未名湖》,他说这本书语言平和、发人深思,很值得一读。于是,我接过书,认真地品读起来。这本书是在北京大学任职10年,担任6年党委书记
一米八几的个头,方方正正的脸膛,总是一脸永不消褪的微笑,偶尔还会露出一丝腼腆,这就是吴起。合肥本地或常来合肥的人每当走到三孝口时都会对他多看几眼,然后对初来乍到合肥的人说
1 互联网的核心设计理念RFC3439等所描述的“端到端的透明性”是互联网少有的、一直坚持的体系架构的核心设计理念。所谓端到端的透明性,就是在TCP/IP的设计中,将互联网系统
“河西”就是甘肃省乌鞘岭以西的大片地区,东起乌鞘岭,西接新疆,北连大漠,地处青藏高原、蒙古高原、黄土高原三大高原交汇地带。它是一个东西长1 000多千米,南北宽40千米~100
今年,安陆市委常委会在研究工会组建工作时,决定采取五条硬措施狠抓落实:纳:即把工会组建纳入到“三个代表”重要思想的学习教育活动中去。市委明确强调:加强新建企业工会组
日前,新任合肥市公安局交警支队支队长张应高到非机动车辆管理所检查工作时,在与民警们探讨一些交通管理的新举措时说了这么一席话:“常听群众称交警为‘站’马路的,也难怪,这其中