如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
第四章入侵检测技术第四章入侵检测技术第四章入侵检测技术4.1入侵检测系统概述——IDS的产生事件产生器4.1入侵检测系统概述——IDS的分类4.2入侵检测的监控技术4.2.1基于主机的监控(1)4.2.1基于主机的监控(2)4.2.2基于网络的监控(1)4.2.2基于网络的监控(2)4.2.2基于网络的监控(3)4.2.3混合型监控4.3入侵检测的分析技术4.3.1误用检测(1)4.3.1误用检测(2)4.3.1误用检测(3)4.3.2异常检测(1)4.3.2异常检测(2)4.4IDS的体系结构——集中式体系结构(1)4.4IDS的体系结构——集中式体系结构(2)4.4IDS的体系结构——集中式体系结构(3)4.4IDS的体系结构——分布式体系结构4.5使用Snort搭建NIDS——Snort简介(1)4.5使用Snort搭建NIDS——Snort简介(2)4.5使用Snort搭建NIDS——Snort简介(3)4.5Snort的使用4.5使用Snort搭建NIDS——Snort的安装与配置4.5使用Snort搭建NIDS——编写自己的规则(1)4.5使用Snort搭建NIDS——编写自己的规则(2)4.5使用Snort搭建NIDS——编写自己的规则(3)4.5使用Snort搭建NIDS——编写自己的规则(4)4.5使用Snort搭建NIDS——编写自己的规则(5)4.5使用Snort搭建NIDS——编写自己的规则(6)4.5使用Snort搭建NIDS——编写自己的规则(7)4.5使用Snort搭建NIDS——编写自己的规则(8)4.5使用Snort搭建NIDS——编写自己的规则(9)4.6IPS系统(1)4.6IPS系统(2)4.6IPS系统(3)4.7IDS的发展趋势(1)4.7IDS的发展趋势(2)4.8实验:编写snort规则4.8.1实验目的4.8.2实验内容4.8.3实验步骤(0)4.8.3实验步骤(1)4.8.3实验步骤(2)4.8.3实验步骤(2)检测telnet登陆失败事件4.8.5思考题本章小结