04751计算机网络安全

上网查找相关资料,整理并分析当前主流入侵检测产品的技术性能指标。

题目

上网查找相关资料,整理并分析当前主流入侵检测产品的技术性能指标。

参考答案和解析
正确答案: 1.Cisco公司的NetRanger
NetRanger以其高性能而闻名,而且它还非常易于裁剪。控制器程序可以综合多站点的信息并监视散布在整个企业网上的攻击。NetRanger的最大名声在于其是针对企业而设计的。路径备份(Path-doubling)功能。如果一条路径断掉了,信息可以从备份路径上传过来。它甚至能做到从一个点上监测全网或把监测权转给第三方。检测问题时不仅观察单个包的内容,而且还看上下文,即从多个包中得到线索。不足。它被设计为集成在OpenView或NetView下,在网络运行中心(NOC)使用,其配置需要对Unix有详细的了解。NetRanger相对较昂贵,这对于一般的局域网来讲未必很适合。
2.Network Associates公司的CyberCop
CyberCop基本上可以认为是NetRanger的局域网管理员版。CyberCop被设计成一个网络应用程序,它预设了6种通常的配置模式:Windows NT和Unix的混合子网、Unix子网、NT子网、远程访问、前沿网(如Internet的接入系统)和骨干网。它没有Netware的配置。前端设计成浏览器方式主要是考虑易于使用,CyberCop还能生成可以被Sniffer识别的踪迹文件。
3.Internet Security System公司的RealSecure
优势在于其简洁性和低价格。引擎部分负责监测信息包并生成告警,控制台接收报警并作为配置及产生数据库报告的中心点。两部分都可以在NT、Solaris、SunOS和Linux上运行,并可以在混合的操作系统或匹配的操作系统环境下使用。它们都能在商用微机上运行。
4.Intrusion Detection公司的Kane Security Monitor
三部分组成,即一个审计器、一个控制台和代理。代理用来浏览NT的日志并将统计结果送往审计器。系统安全员用控制台的GUI界面来接收告警、查看历史记录以及系统的实时行为。KSM在TCP/IP监测方面特别强。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

根据收集的待分析的信息的来源,入侵检测系统可以分为三类,以下那类不属于这种类别?()

A、基于主机的入侵检测技术

B、基于误用的入侵检测技术

C、基于网络的入侵检测技术

D、分布式入侵检测技术


参考答案:B

第2题:

入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。()


答案:正确

第3题:

住院患者信息采集的过程是

A、获取、整理、记录住院患者信息资料

B、收集、整理、分析住院患者信息资料

C、回收、记录住院患者信息资料

D、查找、收集、分析住院患者信息资料

E、分析、利用住院患者信息资料


参考答案:A

第4题:

()是一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的安全技术

  • A、蜜罐技术
  • B、漏洞扫描
  • C、安全审计
  • D、入侵检测

正确答案:D

第5题:

上网查找相关资料,整理并分析当前主流入侵检测产品的技术性能指标。


正确答案: 1.Cisco公司的NetRanger
NetRanger以其高性能而闻名,而且它还非常易于裁剪。控制器程序可以综合多站点的信息并监视散布在整个企业网上的攻击。NetRanger的最大名声在于其是针对企业而设计的。路径备份(Path-doubling)功能。如果一条路径断掉了,信息可以从备份路径上传过来。它甚至能做到从一个点上监测全网或把监测权转给第三方。检测问题时不仅观察单个包的内容,而且还看上下文,即从多个包中得到线索。不足。它被设计为集成在OpenView或NetView下,在网络运行中心(NOC)使用,其配置需要对Unix有详细的了解。NetRanger相对较昂贵,这对于一般的局域网来讲未必很适合。
2.Network Associates公司的CyberCop
CyberCop基本上可以认为是NetRanger的局域网管理员版。CyberCop被设计成一个网络应用程序,它预设了6种通常的配置模式:Windows NT和Unix的混合子网、Unix子网、NT子网、远程访问、前沿网(如Internet的接入系统)和骨干网。它没有Netware的配置。前端设计成浏览器方式主要是考虑易于使用,CyberCop还能生成可以被Sniffer识别的踪迹文件。
3.Internet Security System公司的RealSecure
优势在于其简洁性和低价格。引擎部分负责监测信息包并生成告警,控制台接收报警并作为配置及产生数据库报告的中心点。两部分都可以在NT、Solaris、SunOS和Linux上运行,并可以在混合的操作系统或匹配的操作系统环境下使用。它们都能在商用微机上运行。
4.Intrusion Detection公司的Kane Security Monitor
三部分组成,即一个审计器、一个控制台和代理。代理用来浏览NT的日志并将统计结果送往审计器。系统安全员用控制台的GUI界面来接收告警、查看历史记录以及系统的实时行为。KSM在TCP/IP监测方面特别强。

第6题:

社会调查研究一般的步骤程序为( )

A 提出设想→确定课题→设计方案→收集资料→整理并分析资料

B 确定课题→提出设想→设计方案→收集资料→整理并分析资料

C 确定课题→设计方案→提出设想→收集资料→整理并分析资料

D 提出设想→设计方案→确定课题→收集资料→整理并分析资料


参考答案B

第7题:

()是一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的安全技术

A.蜜罐技术

B.漏洞扫描

C.安全审计

D.入侵检测


参考答案:D

第8题:

住院病人信息采集的过程为( )。

A、获取、整理、记录住院病人信息资料

B、收集、整理、分析住院病人信息资料

C、回收、记录住院病人信息资料

D、查找、收集、分析住院病人信息资料

E、分析、利用住院病人信息资料


参考答案:A

第9题:

简述入侵检测技术当前的研究热点。


正确答案: 尽管分布式入侵检测存在技术和其他层面的难点,但由于其相对于传统的单机IDS所具有的优势,目前已经成为这一领域的研究热点。研究现状如下:
①Snortnet
②Agent-Based
③DIDS
④GrIDS
⑤Intrusion Strategy
⑥数据融合
⑦基于抽象的方法

第10题:

检测后发现仪器设备故障,应对所检测的纪录进行分析,如发现不符合细则中规定的性能指标等要求时,应报告(),分析查找原因,对已检测结果的有效性作出判定,确定继续检测或更换备用仪器进行复检。

  • A、所长
  • B、质量监督员
  • C、局长
  • D、技术负责人

正确答案:D

更多相关问题