更多“分布式入侵检测的优势有哪些?”相关问题
  • 第1题:

    入侵检测系统按其输入数据的来源分为3种,其中不包括(31)。

    A.基于主机的入侵检测系统

    B.基于网络的入侵检测系统

    C.分布式入侵检测系统

    D.集中式入侵检测系统


    正确答案:D
    解析:入侵检测系统按其输入数据的来源分为3种:分别是:基于主机的入侵检测系统,基于网络的入侵检测系统以及分布式入侵检测系统。其中,基于主机的入侵检测系统,其输入数据来源于系统的审计日志,一般只能检测该主机上发生的入侵。基于网络的入侵检测系统,其输入数据来源于网络的信息流,能够检测该网段上发生的网络入侵。分布式入侵检测系统,能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统,系统由多个部件组成,采用分布式结构。

  • 第2题:

    试指出分布式入侵检测技术的优势和劣势。


    正确答案: 分布式入侵检测的优势:分布式入侵检测由于采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有一些明显的优势:
    ①检测大范围的攻击行为
    ②提高检测的准确度
    ③提高检测效率
    ④协调响应措施
    分布式入侵检测的技术难点:
    ①事件产生及存储
    ②状态空间管理及规则复杂度
    ③知识库管理
    ④推理技术

  • 第3题:

    分布式入侵检测的技术难点有哪些?


    正确答案: ①事件产生及存储
    ②状态空间管理及规则复杂度
    ③知识库管理
    ④推理技术

  • 第4题:

    分布式电源并网检测要求有哪些?


    正确答案: 分布式电源并网检测要求有:
    (1)分布式电源接入电网的检测点为电源并网点,必须由具有相应资质的单位或部门进行检测,并在检测前将检测方案报所接入电网调控机构备案;
    (2)分布式电源应当在并网运行后6个月内向电网调控机构提供有资质单位出具的有关电源运行特性的检测报告,以表明该电源满足接入电网的相关规定;
    (3)当分布式电源更换主要设备时,需要重新提交检测报告。

  • 第5题:

    边界防火墙有哪些缺陷?分布式防火墙的组成是什么,它有哪些优势?


    正确答案: 首先是结构性限制。随着企业业务规模的扩大,数据信息的增长,使得企业网的边界已成为一个逻辑边界的概念,物理的边界日趋模糊,因此边界防火墙的应用受到越来越多的结构性限制。其次是内部威胁。当攻击来自信任的地带时,边界防火墙自然无法抵御,被攻击在所难免。最后是效率和故障。边界防火墙把检查机制集中在网络边界处的单点上,一旦被攻克,整个内部网络将完全暴露在外部攻击者面前。分布式防火墙是三部分组成的立体防护系统:
    1、网络防火墙(Network Firewall):它承担着传统边界防火墙看守大门的职责;
    2、主机防火墙(Host Firewall):它解决了边界防火墙不能很好解决的问题(例如来自内部的攻击和结构限制等);
    3、集中管理(Central Management):它解决了由分布技术而带来的管理问题。
    分布式防火墙的优势主要有:
    1、保证系统的安全性。分布式防火墙技术增加了针对主机的入侵检测和防护功能,加强了对来自于内部的攻击的防范,对用户网络环境可以实施全方位的安全策略,并提供了多层次立体的防范体系。
    2、保证系统性能稳定高效。消除了结构性瓶颈问题,提高了系统整体安全性能。
    3、保证系统的扩展性。伴随网络系统扩充,分布式防火墙技术可为安全防护提供强大的扩充能力。

  • 第6题:

    关于入侵检测和入侵检测系统,下述哪几项是正确的()

    • A、入侵检测收集信息应在网络的不同关键点进行
    • B、入侵检测的信息分析具有实时性
    • C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
    • D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
    • E、入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

    正确答案:A,B,C,E

  • 第7题:

    分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理;分布式信息收集、()。


    正确答案:分布式处理

  • 第8题:

    填空题
    分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理;分布式信息收集、()。

    正确答案: 分布式处理
    解析: 暂无解析

  • 第9题:

    问答题
    入侵检测的常用方法有哪些?

    正确答案: 特征检测
    特征检测对已知的攻击或入侵的方式作出确定性的描述,形成相应的事件模式。当被审计的事件与已知的入侵事件模式相匹配时,即报警。原理上与专家系统相仿。其检测方法上与计算机病毒的检测方式类似。目前基于对包特征描述的模式匹配应用较为广泛。该方法预报检测的准确率较高,但对于无经验知识
    的入侵与攻击行为无能为力。
    统计检测
    统计模型常用异常检测,在统计模型中常用的测量参数包括:审计事件的数量、间隔时间、资源消耗情况等。常用的入侵检测5种统计模型为:
    1、操作模型,该模型假设异常可通过测量结果与一些固定指标相比较得到,固定指标可以根据经验值或一段时间内的统计平均得到,举例来说,在短时间内的多次失败的登录很有可能是口令尝试攻击;
    2、方差,计算参数的方差,设定其置信区间,当测量值超过置信区间的范围时表明有可能是异常;
    3、多元模型,操作模型的扩展,通过同时分析多个参数实现检测;
    4、马尔柯夫过程模型,将每种类型的事件定义为系统状态,用状态转移矩阵来表示状态的变化,当一个事件发生时,或状态矩阵该转移的概率较小则可能是异常事件;
    5、时间序列分析,将事件计数与资源耗用根据时间排成序列,如果一个新事件在该时间发生的概率较低,则该事件可能是入侵。
    专家系统
    用专家系统对入侵进行检测,经常是针对有特征入侵行为。所谓的规则,即是知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于审计记录的完备性与实时性。入侵的特征抽取与表达,是入侵检测专家系统的关键。在系统实现中,将有关入侵的知识转化为if-then结构(也可以是复合结构),条件部分为入侵特征,then部分是系统防范措施。运用专家系统防范有特征入侵行为的有效性完全取决于专家系统知识库的完备性。
    文件完整性检查文件完整性检查系统检查计算机中自上次检查后文件变化情况。文件完整性检查系统保存有每个文件的数字文摘数据库,每次检查时,它重新计算文件的数字文摘并将它与数据库中的值相比较,如不同,则文件已被修改,若相同,文件则未发生变化。
    解析: 暂无解析

  • 第10题:

    问答题
    分布式入侵检测的技术难点有哪些?

    正确答案: ①事件产生及存储
    ②状态空间管理及规则复杂度
    ③知识库管理
    ④推理技术
    解析: 暂无解析

  • 第11题:

    多选题
    关于入侵检测和入侵检测系统,下述正确的选项是()。
    A

    入侵检测收集信息应在网络的不同关键点进行

    B

    入侵检测的信息分析具有实时性

    C

    基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

    D

    分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为

    E

    入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理


    正确答案: C,B
    解析: 暂无解析

  • 第12题:

    问答题
    分布式入侵检测的优势有哪些?

    正确答案: 分布式入侵检测由于采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有一些明显的优势:
    ①检测大范围的攻击行为
    ②提高检测的准确度
    ③提高检测效率
    ④协调响应措施
    解析: 暂无解析

  • 第13题:

    入侵检测的基本方法有哪些?( )

    A.基于用户行为概率统计模型的入侵检测
    B.基于神经网络的入侵检测方法
    C.基于专家系统的入侵检测技术
    D.基于模型推理的入侵检测技术
    E.基于网络实时安全的入侵检测技术

    答案:A,B,C,D
    解析:
    入侵检测的基本方法有基于用户行为的概率统计模型的入侵检测,基于神经网络的入侵检测,基于专家系统的入侵检测,基于模型推理的入侵检测技术。

  • 第14题:

    入侵检测系统的主要标准的名称有哪些?


    正确答案: ①IETF/IDWG。IDWG提出了三项建议草案:入侵检测消息交换格式(IDMEF)、入侵检测交换协议(IDXP)及隧道轮廓(TunnelProfile);
    ②CIDF。CIDF的工作集中体现在四个方面:IDS的体系结构、通信机制、描述语言和应用编程接口API。

  • 第15题:

    NSFOCUS系列安全软件中,一款专门针对网络遭受黑客攻击行为而研制的网络安全产品是()

    • A、“冰之眼”网络入侵检测系统
    • B、BlaCkICE网络入侵检测系统
    • C、基于主机的入侵检测系统
    • D、分布式入侵检测系统

    正确答案:A

  • 第16题:

    入侵检测系统的发展趋势不包括()

    • A、分布式入侵检测
    • B、网络层入侵检测
    • C、应用层入侵检测
    • D、智能入侵检测

    正确答案:B

  • 第17题:

    入侵检测的常用方法有哪些?


    正确答案: 特征检测
    特征检测对已知的攻击或入侵的方式作出确定性的描述,形成相应的事件模式。当被审计的事件与已知的入侵事件模式相匹配时,即报警。原理上与专家系统相仿。其检测方法上与计算机病毒的检测方式类似。目前基于对包特征描述的模式匹配应用较为广泛。该方法预报检测的准确率较高,但对于无经验知识
    的入侵与攻击行为无能为力。
    统计检测
    统计模型常用异常检测,在统计模型中常用的测量参数包括:审计事件的数量、间隔时间、资源消耗情况等。常用的入侵检测5种统计模型为:
    1、操作模型,该模型假设异常可通过测量结果与一些固定指标相比较得到,固定指标可以根据经验值或一段时间内的统计平均得到,举例来说,在短时间内的多次失败的登录很有可能是口令尝试攻击;
    2、方差,计算参数的方差,设定其置信区间,当测量值超过置信区间的范围时表明有可能是异常;
    3、多元模型,操作模型的扩展,通过同时分析多个参数实现检测;
    4、马尔柯夫过程模型,将每种类型的事件定义为系统状态,用状态转移矩阵来表示状态的变化,当一个事件发生时,或状态矩阵该转移的概率较小则可能是异常事件;
    5、时间序列分析,将事件计数与资源耗用根据时间排成序列,如果一个新事件在该时间发生的概率较低,则该事件可能是入侵。
    专家系统
    用专家系统对入侵进行检测,经常是针对有特征入侵行为。所谓的规则,即是知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于审计记录的完备性与实时性。入侵的特征抽取与表达,是入侵检测专家系统的关键。在系统实现中,将有关入侵的知识转化为if-then结构(也可以是复合结构),条件部分为入侵特征,then部分是系统防范措施。运用专家系统防范有特征入侵行为的有效性完全取决于专家系统知识库的完备性。
    文件完整性检查文件完整性检查系统检查计算机中自上次检查后文件变化情况。文件完整性检查系统保存有每个文件的数字文摘数据库,每次检查时,它重新计算文件的数字文摘并将它与数据库中的值相比较,如不同,则文件已被修改,若相同,文件则未发生变化。

  • 第18题:

    分布式多传感器检测系统与集中式多传感器检测系统相比,具有哪些优势?


    正确答案:分布式多传感器检测系统与集中式多传感器检测系统相比,具有造价低、可靠性高、生命办强等优势。

  • 第19题:

    单选题
    NSFOCUS系列安全软件中,一款专门针对网络遭受黑客攻击行为而研制的网络安全产品是()
    A

    “冰之眼”网络入侵检测系统

    B

    BlaCkICE网络入侵检测系统

    C

    基于主机的入侵检测系统

    D

    分布式入侵检测系统


    正确答案: A
    解析: 暂无解析

  • 第20题:

    多选题
    入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,按照数据来源划分,可分为()
    A

    基于局域网操作系统互联的入侵检测系统

    B

    基于主机的入侵检测系统

    C

    基于网络的入侵检测系统

    D

    采用基于主机和基于网络的分布式入侵检测系统


    正确答案: A,B
    解析: 暂无解析

  • 第21题:

    问答题
    试指出分布式入侵检测技术的优势和劣势。

    正确答案: 分布式入侵检测的优势:分布式入侵检测由于采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有一些明显的优势:
    ①检测大范围的攻击行为
    ②提高检测的准确度
    ③提高检测效率
    ④协调响应措施
    分布式入侵检测的技术难点:
    ①事件产生及存储
    ②状态空间管理及规则复杂度
    ③知识库管理
    ④推理技术
    解析: 暂无解析

  • 第22题:

    问答题
    分布式多传感器检测系统与集中式多传感器检测系统相比,具有哪些优势?

    正确答案: 分布式多传感器检测系统与集中式多传感器检测系统相比,具有造价低、可靠性高、生命办强等优势。
    解析: 暂无解析

  • 第23题:

    单选题
    入侵检测系统的发展趋势不包括()
    A

    分布式入侵检测

    B

    网络层入侵检测

    C

    应用层入侵检测

    D

    智能入侵检测


    正确答案: B
    解析: 暂无解析