入侵检测概念和作用课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《入侵检测概念和作用课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵 检测 概念 作用 课件
- 资源描述:
-
1、信息安全产品配置与应用Configuration and Application of Information Security Products重庆电子工程职业学院|路亚信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇模块三、IDS产品配置与应用信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇 互联网技术的发展,给信息产业结构带来巨大的变革,网络技术的应互联网技术的发展,给信息产业结构带来巨大的变革,网络技术的应用,从根本上改变了政府、企业、个人的生产、经营、生活等各个层面。用,从根本上改变了政府、企业、个人的生产、经营、生活等各个层面
2、。截止截止2006年,全国上网用户达年,全国上网用户达11000万人,上网计算机台数达万人,上网计算机台数达4950万万台,在台,在CNNIC注册域名总数达注册域名总数达2,592,410个,其中个,其中CN域名为域名为1,096,924个,网站总数达个,网站总数达694,200个,我国国际出口总带宽达个,我国国际出口总带宽达136,106M,互,互联网已经成为日常经营活动中的重要组成部分。联网已经成为日常经营活动中的重要组成部分。安全形势-当前的安全问题信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇总体安全形势信息安全产品配置与应用信息安全产品配置与应用课程之入
3、侵检测篇课程之入侵检测篇入侵来源分析内外勾结内外勾结特殊身份人员特殊身份人员外部个人和小组外部个人和小组(所谓黑客)(所谓黑客)竞争对手和恐怖组织竞争对手和恐怖组织敌对国家和军事组织敌对国家和军事组织内部人员内部人员80%15%信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇招致入侵的主要原因越来越多的安全漏洞越来越多的安全漏洞为入侵提供了机会!为入侵提供了机会!信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇网络入侵技术发展趋势信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇本讲主要内容信息安全产品配置与应用
4、信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇什么是入侵检测系统?什么是入侵检测系统?对指向计算机网络资源的各种攻击企图、攻击行对指向计算机网络资源的各种攻击企图、攻击行为或者攻击结果进行监视和识别的过程。为或者攻击结果进行监视和识别的过程。什么是入侵检测系统?什么是入侵检测系统?IDS(Intrusion Detection System),是通过),是通过从计算机网络或计算机系统中的若干关键点收集信息从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。
5、安全策略的行为和遭到袭击的迹象的一种安全技术。(ICSA入侵检测系统论坛)入侵检测系统论坛)信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇 已经安装了防火墙,为什已经安装了防火墙,为什么还需要么还需要IDS?信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇两个安全域之间通信流的唯一通道安全域1Host A Host B 安全域2Host C Host D UDPBlockHost CHost BTCPPassHost CHost ADestinationProtocolPermitSource根据访问控制规则决定进出网络的行为信息安全产
展开阅读全文