以下关于入侵检测设备的叙述中,(25)是不正确的。A.不产生网络流量B.使用在尽可能靠近攻击源的地方
以下关于入侵检测设备的叙述中,(25)是不正确的。
A.不产生网络流量
B.使用在尽可能靠近攻击源的地方
C.使用在尽可能接近受保护资源的地方
D.必须跨接在链路上
入侵检测设备是对外部入侵进行侦测的设备,一般搭载有入侵检测系统(intrusiondetectionsystem,简称“IDS”),IDS是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(signature-based),另一种基于异常情况(anomaly-based).对于基于标志的检测技术来说,首先要定义违背安全策略的事件的特征,如网络数据包的某些头信息。检测主要判别这类特征是否在所收集到的数据中出现,此方法非常类似杀毒软件。而基于异常的检测技术则是先定义一组系统“正常”情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的“正常”情况。两种检测技术的方法,所得出的结论有非常大的差异。基于标志的检测技术的核心是维护一个知识库。对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。基于异常的检测技术则无法准确判别出攻击的手法,但它可以(至少在理论上可以)判别更广范,甚至未发觉的攻击。不同于防火墙,IDS入侵检测系统是一个监听设备,投有跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。在这里,“所关注流量”指的是来自高危网络区域的访问流量和需要进行统计,监视的网络报文。在如今的网络拓扑中,已经很难找到以前的HUB式的共享介质冲突域的网络,绝大部分的网络区域都已经全面升级到交换式的网络结构。因此,IDS在交换式网络中的位置一般选择在:(1)尽可能靠近攻击源;(2)尽可能靠近受保护资源。这些位置通常是:服务器区域的交换机上、Intemet接入路由器之后的第一台交换机上。
检察机关是不是分为:A纪检监察机关,B行政监察机关?A是政党监督,属于外部监督.B是专门监督,属于 其他 2020-04-07 …
在我国,有权对公民的通信进行检查的是[]A.司法机关B.公安机关、检察院或审判机关C.人民法院D. 政治 2020-05-17 …
某检查团从单位出发去A处检查,在A处检查Ih后,又绕路去B处检查,在B处停留半小时后返回单位,去时 数学 2020-06-12 …
关于河流侵蚀作用的说法,正确的是A.向河口方向的侵蚀叫溯源侵蚀B.侧蚀使河流谷底展宽、谷坡后退,河 语文 2020-06-19 …
读下列地质构造图,回答5-6题.关于该地地质形成过程说法正确的是()A.沉积→岩浆侵入→地壳抬升→ 语文 2020-06-21 …
当我们的合法权益受到侵犯需要提起诉讼的时候,应该到()A.公安机关B.人民法院C.人民政府D.人民 政治 2020-06-21 …
2011年广州市某中学的学生在某医院进行高考体检时,医院安排10名学生为一组,进入体检房进行全祼体 政治 2020-07-06 …
法律问题我国的司法机关为()A.人民法院B.公安机关C.人民检察院D.监狱在我国,司法机关是指() 其他 2020-07-29 …
入境货物检验检疫的一般工作程序是()A.报检后先放行通关B.报检后先检验检疫,再放行通关C.首先向卸 其他 2020-11-05 …
关于雅鲁藏布江谷地成因的说法正确的是()A.与冰川侵蚀作用有关B.与流水侵蚀作用有关C.与板块相互挤 语文 2020-11-21 …