()方法主要来源于这样的思想:任何人的正常行为都是有一定的规律的,并且可以通过分析这些行为产生的日志信息(假定日志信息足够安全)总结出这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检测这些入侵。
A. 基于异常的入侵检测
B. 基于误用的入侵 检测
C. 基于自治代理技术
D. 自适应模型生成特性的入侵检测系统
查看答案
()是一种在互联网上运行的计算机系统,它是专门为吸引并“诱惑”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。
A. 网络管理计算机
B. 蜜罐(H oneypot)
C. 傀儡计算机
D. 入侵检测系统
同时具有安 全性和高效性的防火墙技术是()
A. 包过滤防火墙
B. 代理服务器
C. 状态检测防火墙
D. 内容过滤防火墙