参考解答
基于主机的IDS的输入数据来源于系统的审计日志,即在每个要保护的主机上运行一个代理程序,一般只能检测该主机上发生的入侵。它在重要的系统服务器、工作站或用户机器上运行,监视操作系统或系统事件级别的可疑活动 (如尝试登录失败)。此类系统需要定义清楚哪些是不合法的活动,然后把这种安全策略转换成入侵检测规则。
相似问题
IDS有哪两类分析方法?
IDS有哪两类分析方法?
误用检测有哪些主要的分析方法?
误用检测有哪些主要的分析方法?
简单的DIDS的体系结构和组成部分的功能有哪些?
简单的DIDS的体系结构和组成部分的功能有哪些?
RealSecure的基本功能有哪些?
RealSecure的基本功能有哪些?
Snort的基本功能有哪些?
Snort的基本功能有哪些?
