入侵检测问答题.docx
《入侵检测问答题.docx》由会员分享,可在线阅读,更多相关《入侵检测问答题.docx(4页珍藏版)》请在优知文库上搜索。
1、名词解析IDES入侵检测专家系统。采取了一组特征量度值来建立系统活动的正常行为模式,之后计算出当前用户行为与先前正常活动模式的偏离程度,并根据偏离程度的大小来判断是否发生了入侵活动。NSM网络安全监控器DIDS分布式入侵检测系统。首次将主机入侵检测和网络入侵检测技术进行集成的一次努力,他具备在目标网络环境下跟踪特定用户异常活动的能力P2DR(Policy策略、Protection防护、DeteCtiOn检测、ReSPonSe响应)动态计算机系统安全理论模型。MIB管理信息库OSI开放系统互连参考模型,包括应用层,表ZK层,会话层,传输层,网络层,数据链路层,物理层。RARP逆地址解析协议。提供
2、从物理地址到IP地址映像服务。ICMP网际控制报文协议。用来提供差错报告服务的协议。必须包含在每个IP协议实现中。TCP传输控制协议。在一对高层协议之间在数据报服务的基础上建立可靠地端对端连接UDP用户数据报协议。提供应用进程之间传送数据报的基本机制ULP高层协议CMIP通用管理信息协议HEG主机事件发生器NID网络用户标识KDD数据库知识发现。指出背景是解决日一整张的数据量与快速分析数据要求之间的矛盾问题,目标是采取各种特定的算法在海量数据中法相有用的课理解的数据模式。ELFF扩展日志文件格式。除了CLF所定义的数据字段外,还扩展包含了其他的附加信息。CLF通用日志格式。从早期NCSA的We
3、b服务器版本书中继承下来的日志、格式简答题1、主机审计:产生、记录并检查按照时间顺序排列的系统事件记录的过程。2、入侵是对信息系统的非授权访问以及(或者)未经许可在信息系统中进行的操作。3、入侵检测是对企图入侵、正在进行的入侵或者已经发生的入侵进行识别的过程。4、P2DR模型是一个动态的计算机系统安全理论模型,特点是动态性和基于时间的特性。入侵检测系统需要根据现有已知的安全策略信息,来更好地配置系统模块参数信息,当发现入侵行为后,入侵检测系统会通过响应模块改变系统的防护措施,改善系统的防护能力,从而实现动态的系统安全模型。因此从技术手段上分析,入侵检测可以看作是实现模型的承前启后的关键环节。5
4、、操作系统的审计记录存在的问题不同的系统在审计事件的选择、审计记录的选择和内容组织等诸多方面都存在着兼容性的问题。另外一个是,操作系统审计机制的设计和开发的初始目标,不是为了满足后来才出现的入侵检测技术的需求目的。6、操作系统审计记录被认为是基于主机入侵检测技术的首选数据源:操作系统的审计系统在设计时,就考虑了审计记录的结构化组织工作以及对审计记录内容的保护机制,因此操作系统审计记录的安全性得到了较好的保护。操作系统审计记录提供了在系统内核级的事件发生情况,反映的是系统底层的活动情况并提供了相关的详尽信息,为发现潜在的异常行为特征奠定了良好的基础。7:Web服务器支持两种日志文件:通用日志格式
5、(ConImonLogFormatCLF)o扩展日志文件格式(ExtendedLogFileFormatELFF)o8、BSM安全审计子系统的主要概念包括审计日志、审计文件、审计记录和审计令牌等,其中审计日志由一个或多个审计文件组成,每个审计文件包含多个审计记录,而每个审计记录则由一组审计令牌(audittoken)构成。9、系统日志的安全性与操作系统的审计记录比较而言,要差一些,其原因如下:产生系统日志的软件通常是在内核外运行的应用程序,因而这些软件容易受到恶意的修改或攻击。系统日志通常是存储在普通的不受保护的文件目录里,容易受到恶意的篡改和删除等操作,而审计记录通常以二进制文件形式存放具备
6、较强的保护机制。10、应用程序日志信息的必要性:系统设计日益复杂,单纯分析从内核底层数据是不够的:底层级别安全数据的规模迅速膨胀,增加了分析难度;入侵攻击行为的目标集中于提供网络服务各种特定应用程序。存在的问题及风险:应用程序的日志信息易遭到恶意的攻击,包括篡改和删除等操作;特定应用程序同样存在是否值得信赖的问题。IK网络数据源的优势:采用被动监听方式不影响目标监控系统的运行性能,且无须改变原有网络结构和工作方式;嗅探器模块可以采用对网络用户透明的模式,降低了其自身被入侵者攻击的概率;网络数据信息源可发现主机数据源无法发现的攻击手段。相对于主机数据源网络数据包标准化程度更高,有利于在不同系统平
7、台环境下的移植。12、(其他数据来源)1、其他安全产品:其他独立运行的安全产品;2、网络设备的数据:网络管理系统、路由器或交换机提供的数据信息;3、带外数据源是指由人工方式提供的数据信息。包括系统管理员对入侵检测系统所进行的各种管理控制操作,包括策略设定、系统配置、结果反馈等。13、信息源的选择问题:根据入侵检测系统设计的检测目标来选择。如果要求检测主机用户的异常活动,或特定应用程序的运行情况等,采用主机数据源;如需发现通过网络协议发动的入侵攻击就网络数据的输入信息。如要求监控整个目标系统内的总体安全状况等,就需同时采用来自主机和网络的数据源;在分布式的环境下,或许还要考虑到包括带外数据在内的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵 检测 问答题