首页
当前位置:
首页
>
计算机网络安全(04751)
入侵检测通过监视受保护系统的状态和活动,采用误用检测或______的方式,发现非授权或恶意的系统及网络行为。
2024-08-15 09:05:49
计算机网络安全(04751)
阅读全文
CIDF的工作集中体现在四个方面:IDS的体系结构、通信机制、描述语言和____。
2024-08-15 09:05:52
计算机网络安全(04751)
阅读全文
执行误用检测,主要依赖于可靠的____和分析事件的方法。
2024-08-15 09:05:56
计算机网络安全(04751)
阅读全文
在分析模型中,____是执行预处理、分类和后处理的核心功能。
2024-08-15 09:05:59
计算机网络安全(04751)
阅读全文
状态转换方法目前主要有三种实现方法:_____、有色Petri-Net和语言/应用编程接口。
2024-08-15 09:06:02
计算机网络安全(04751)
阅读全文
在CIDF、体系结构中,各个组件之间是以____格式进行数据交换。
2024-08-15 09:06:05
计算机网络安全(04751)
阅读全文
入侵检测系统基于数据源可分为:基于主机、_____、混合入侵检测、基于网关的人侵检测系统及文件完整性检测系统。
2024-08-15 09:06:08
计算机网络安全(04751)
阅读全文
状态转换方法使用系统状态和_____来描述和检测入侵。
2024-08-15 09:06:12
计算机网络安全(04751)
阅读全文
CIDF、将通信机制构成一个三层模型:____、消息层和协商传输层。
2024-08-15 09:06:15
计算机网络安全(04751)
阅读全文
使用IDXP传送数据的入侵检测系统实体被称为IDXP的____。
2024-08-15 09:06:18
计算机网络安全(04751)
阅读全文
上一页
1
...
68
69
70
71
72
...
103
下一页