()方法主要来源于这样的思想:任何人的正常行为都是有一定的规律的 并且可以通过分析这些行为产生的日志
()方法主要来源于这样的思想:任何人的正常行为都是有一定的规律的,并且可以通过分析这些行为产生的日志信息(假定日志信息足够安全)总结出这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检测这些入侵。
A.基于异常的入侵检测
B.基于误用的入侵 检测
C.基于自治代理技术
D.自适应模型生成特性的入侵检测系统
参考解答
正确答案:A
相似问题
一旦发现计算机违法犯罪案件 信息系统所有者应当在天内迅速向当地公安机关报 案 并配合公安机关的取证
一旦发现计算机违法犯罪案件, 信息系统所有者应当在天内迅速向当地公安机关报 案,并配合公安机关的取证和调查。判断正误
根据 ISO 的信息安全定义 下列选项中____是信息安全三个基本属性之一。A.真实性B.可用性C.
根据 ISO 的信息安全定义,下列选项中____是信息安全三个基本属性之一。A 真实性B 可用性C 可审计性D 可靠性
()是一种在互联网上运行的计算机系统 它是专门为吸引并“诱惑”那些试图非法闯入他人计算机系统的人(如
()是一种在互联网上运行的计算机系统,它是专门为吸引并“诱惑”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。A 网络管理计
根据IS0 13335标准 信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。判断正误
根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。判断正误
()包含的WEBDAV 组件不 充分检查传递给部分系统组件的数据 远程攻击者利用这个漏洞对WEBDA
()包含的WEBDAV 组件不 充分检查传递给部分系统组件的数据,远程攻击者利用这个漏洞对WEBDAV 进行缓冲区溢出攻击。A Giffice2000B IIS 5 0C LinuxD Apache
