信息系统项目管理师重点考点总结归纳篇_第1页
信息系统项目管理师重点考点总结归纳篇_第2页
信息系统项目管理师重点考点总结归纳篇_第3页
信息系统项目管理师重点考点总结归纳篇_第4页
信息系统项目管理师重点考点总结归纳篇_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息系统工程治理师重点考点总结归纳1学问点1:瀑布模型的特点产品的质量有重要的作用;②可依据这一模式制定出开发打算,进展本钱预算,组织开发力气,以工程的阶段评审和文档掌握为手段,有效地对整个开发过程进展指导;程化方面起到显著作用;,这将导致直到软件开发完成时觉察所开发的软件并非是用户所需求的。学问点2:信息安全有三类加密方式:对称加密算法、非对称加密算法和不行逆加密算法。他们可以分别应用于数据加密、身份认证和数据安全传输。l 对称加密算法对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文〔原始数据)和加密密钥一起经过特别加密算法处理后,使其变成简单的加密密文发送出去。收信方收到密文后,假设想解读原文,则需要使用加密用过的密钥及一样算法的逆算法对密文进展解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进展加密和解密,这就要求解密方事先必需知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高.缺乏之处是,交易双方都使用同样钥匙,安全性得不到保证.,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥治理成为用户的负担.对称加密算法在分布式网络系统上使用较为困难,主要是由于密钥治理困难,使用本钱较高。在计算机专网系统中广泛DES、IDEA和AES。传统的DES由于只有56位的密钥,因此已经不适应当今分布式网络对数据加密安全性的要求.2022年RSA数据安全发起了一项“DES挑战赛”的活动,志愿者四次分别用了四个月、41天、56个小时和22个小时了56位密钥DES算法加密的密文,证明白DES加密算法在计算机速度提升后的今日被认为是担忧全的!!!〔3DES是128位的)AES是联邦府承受的商业及府数据加密标准,估量将在将来几十年里代替DES在**个领域中得到广泛应用.AES供给128位密钥,因此,128位AES的加密强度是56位DES加密强度的10211DES密码的机器,那么使用这台机器一个128位AES密码需要大约149亿**的时间。(更深一步比较而言,宇宙一般被认为存在了还不到200亿年〕因此可以估量,国家标准局提倡的AESDES。2 不对称加密算法不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私,才能完成对明文的加密和解密过程。加密明文时承受公钥加密,解密密文时使用私(加密者〕,只有收信方〔解密者〕才是唯一知道自己私钥的人。不对称加密算法的根本原理是,假设发信方想发送只有收信方才能解读的加密信息,发信方必需首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密,收信方必需将自己早已随机生成的公钥送给发信方,而自己保存私钥。由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的不对称加密算法有RSA算法和国家标准局提出的DSA。以不对称加密算法为根底的加密技术应用格外广泛。不行逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重输入明文,并再次经过同样不行逆的加密算法处理,得到一样的加密密文并被系统重识别后,才能真正解密。明显,在这类加密过程中,加密是自己,解密还得是自己,,所应用的“密码“也就是输入的明文.不行逆加密算法不存在密钥保管和分发问题,格外适合在分布式网络系统上使用,但因加密计算简单,工作量相当繁重,通常只在数据量有限的情形下使用,如广泛应用在计算机系统中的口令加密,利用的就是不行逆加密算法。近年.在计算机网络中应用较多不行逆加密算法的有RSA制造的MD5算法和由国家标SHS〔SecureHashStandard:安全杂乱信息标准〕等学问点3:本钱治理要估量为了提交工程可交付成功所进展的全部任务和活动,以及这些任务和活动需要的时间和**。这些都要消耗组织的,只有把全部的这些本钱累加,治理者才能真正了解工程的本钱并进展相应的本钱掌握。本钱治理的主要工作包括:2、其次工程本钱预算,3、然后作出本钱治理打算,4、最终也是最关键的是依据本钱治理打算进展本钱掌握.当评估工程时,依据本钱治理打算对本钱偏差作出,依据数据与基线的偏差程度将作出不同的反响0%的偏差可能不需要作出任何反响,而100%的偏差将需要进展调查。依据往年工程治理师考试题型分布,本钱治理重点考核的两点是:挣值分析法和净现值相关计算。1、挣值分析法a) 三个根本参数。PV是打算工作量的预算费用,AC已完成工作量的实际费用,EV已完成工作量的预算本钱〔挣值)b) 四个评价指标i。CV=EVV0表示本钱节约,ii。SV=EV–PV,sv0表示进度超前,iii。CPI=EV/AC,CPI1表示节约,否则超支iv。SPI= EV /PV,SPI1表示进度超前,否则落后2、净现值相关计算a〕=n(1贴现率〕nb)动态回收期,是依据净现值计算出来的c)=1/*100%4:软件信息系统工程治理的软件维护软件维护软件经过测试,交付给用户后,在使用和运行过程中必定需要一些维护工作,比方程序修改等。软件维护占整个软件生命周期的60%-80%。维护的类型包括四类:改正性维护、适应性维护、完善性维护以及预防性维护。1、改正性维护:为了识别和订正软件错误、改正软件性能上的缺陷、排解实施中的错误,应当进展的诊断和改正错误的过程叫做改正性维护。2、适应性维护:在使用过程中,外部环境〔的硬件软件配置)、数据环境(数据库、数据格式、数据输入/输出方式、数据存储介质〕可能发生变化.为使软件适应这种变化,而进展的软件修改正程叫做适应性维护。3、完善性维护:在软件的使用过程中,用户往往会对软件提出的功能、性能要求。为了满足这种要求而进展的软件功能扩大、增加性能的维护过程叫做完善性维护。4、预防性维护:为了提高软件的可维护性、牢靠性等,为以后进一步改进软件打下良好的根底。即把今日的方法学用于昨天的系统以满足明天的需要。以上四类维护在软件维护过程种所占的比例如下:sss序号维护类别所占比例完善性维护50%适应性维护25%改正性维护20%%5:VLAN—信息系统工程治理师VLAN具有以下优点:①掌握网络的播送风暴②确保网络安全③简化VLAN概述VLAN〔VirtualLocalAreaNetwork〕即虚拟局域网,是一种通过将局域网内的设备规律地而不是物理地划分成一个个网段从而实现虚拟工作组的**技术。IEEE于2022年公布了用以标准化VLAN实现方案的802.1协议标准草案。VLAN(虚拟局域网〕是对连接到的其次层交换机端口的网络用户的规律分段,不受网络用户的物理位置限制而依据用户需求进展网络分段。一个VLAN可以在一个交换机或者跨交换机实现.VLAN可以依据网络用户的位置、作用、.基于交换机的虚拟局域网能够为局域网解决冲突域、播送域、带宽问题。VLAN技术允许者将LAN规律地划分成不同的播送域〔或称虚拟LAN,即VLAN〕,每一个VLAN都包含一组有着一样需求的计算机工作站,与物理上的LAN.但由于它是规律地而不是物理地划分,所以同一个VLAN内的**个工作站无须被放置在同一个物理空间里,即这些工作站不肯定属于同一个物理LAN网段.一个VLAN内部的播送和单播流量都不会到其他VLAN中,从而有助于掌握流量、削减设备、简化、提高网络的安全性。VLAN是为解决以太网的播送问题和安全性而提出的一种协议,它在以太网帧的根底上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制播送范围,并能够虚拟工作组,动态治理网络。VLAN在交换机上的实现方法,4类:1、基于端口划分的VLAN这种划分VLAN的方法是依据以太网交换机的端口来划分,比方uidwayS3526的1~4端口为VLAN10,5~17为VLAN20,18~24为VLAN30,固然,这些属于同一VLAN的端口可以不连续,如何配置,由治理员决定,假设有多个交换机,例如,可以指定交换机1的1~6端口和交换机2的1~4端口为同一VLAN,即同一VLAN可以跨越数个以太网交换机,依据端口划分是目前定义VLAN的最方法,IEEE 802.1规定了依据以太网交换机的端口来划分VLAN的国际标准。这种划分的方法的优点是定义VLAN成员时格外简洁,只要将全部的端口都指定义一下就可以了。它的缺点是假设VLANA的用户离开了原来的端口,到了一个的交换机的某个端口,那么就必需重定义.2MACVLAN这种划分VLAN的方法是依据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置他属于哪个组。这种划分VLAN的方法的最大优点就是当用,即从一个交换机换到其他的交换机时,VLAN不用重配C地址的划分方法是基于用户的VLAN,这种方法的缺点是初始化时,全部的用户都必需进展配置,假设有几百个甚至上千个用户的话,配置是格外累的。而且这种划分的方法也导致了交换机执行效LAN组的成员,这样就无法限制播送包了。另外,对于使用笔记本电脑的用户来说,他们的网卡可能常常更换,这样,VLAN就必需不停的配置.3、基于网络层划分VLAN这种划分VLAN的方法是依据每个主机的网络层地址或协议类型〔假设支持多协议)划分的,虽然这种划分方法是依据网络地址,比方IP地址,但它不是路由,与网络层的路由毫无关系.它虽然查看每个数据包的IP地址,但由于不是路由,所以,没有RIP,OSPF等路由协议,而是依据生成树算法进展桥交换,这种方法的优点是用户的物理位置转变了,LAN,而且可以依据协议类型来划分VLAN,这对者来说很重要,还有,这种方法不需VLAN,这样可以削减网络的通信量。这种方法的缺点是效率低,由于检查每一个数据包的网络层地址是需要消耗处理时间的(相对于前面两种方法〕,一般的交换机芯片都可以自动检查网络上数据包的以太网祯头,但要让芯片能检查IP帧头,需要更高的技术,同时也更费时。固然,这与**个厂商的实现方法有关。4IVLANIP组播实际上也是一种VLAN的定义,即认为一个组播组就是一个VLAN,这种划分的方法将VLAN扩大到了广域网,因此这种方法具有更大的敏捷性,而且也很简洁通过路由器进展扩展,固然这种方法不适合局域网,主要是效率不高。VLAN的趋势,考虑到**VLAN划分方式的优缺点,为了最大程度上地满足用户在具体使用过程中需求,减轻用户在VLAN的具体使用和uidwayS系列交换机承受依据端口来划分VLAN的方法。6:VPN-信息系统工程治理师随着企业网应用的不断,企业网的范围也不断扩大,从一个本地网络到跨地区跨城市甚至是跨国家的网络。与此同时随着络的迅猛,Internet已经遍布世界**地,从物理上讲Internet把世界**地的**相互连通。正由于Internet是nternet进展传输,在安全性上可能存在着很多问题。但假设承受专用线路构建企业专网,往往需要租用昂贵的跨地区数据专线。如何能够利用现有的Internet来建立企业的安全的专有网络呢?虚拟专用网〔VPN)技术就成为一个很好的解决方案。虚拟专用网(VPN〕是指在公共网络中建立专用网络,数据通过安全的"加密通道“在公共网络中传播.企业只需要租用本地的数据专线,连接上本地的Internet,**地的机构就可以互Internet的拨号接入设备,让自己的用户拨号到Internet上,就可以连接进入企业网中.使用VPN有节约本钱、供给远程访问、扩展性强、便于治理和实现全面掌握等优点,将会成为今后企业网络的趋势。虚拟专用网的本质实际上涉及到密码的问题.在无法保证电路安全、信道安全、网络安全、应用安全的状况下,或者也不信任其他安全措施的状况下,一种行之有效的方法就是加密,而加密就是必需考虑加密算法和密码的问题。考虑到我国对密码治理的状况,密码是一个单独的领域.对防火墙而言,是否防火墙支持对其他密码的支持,支持供给API来调用第三方的加密算法和密码,格外重要。VPNDES,然而它的算法相当简单,加密过程需要很多计算处理步骤,这会影响到系统性能,增加加密设备的带宽开销。另一类型加密标准是AES〔增加加密标准〕,它承受的算法要简洁些,但目前还只有Checkint和Nortel支持。AES具备较大的密钥空间,不易攻破,AES有望在不远的将来取代3DES。对大多数来说,主要是选择加密标准(3DES或AES),至于与加密相关的其它功能,如IKE〔Internet密钥交换〕,一般运用产品的默认设置也就可以了。学问点7:PKI-信息系统工程治理师PKI是一种的安全技术,它由公开密钥密码技术、数字证书、证书发放机构〔CA〕和公开密钥的安全策略等根本成分共同组成的。PKI是利用公钥技术实现电子商务安全的一种体系,是一种根底设施,网络通讯、网上交易是利用,PKI包含了安全认证系统,即安全认证系统—CA/RPKI不行缺的组成局部。PKI(PublicKeyInfrastructure)公钥根底设施是供给公钥加密和数.一个机构通过承受PKI框架治理密钥和证书可以建立一个安全的网络环境。PKI主要包括四个局部:X.509格式的证书(X。509V3〕和证书废止列表CRL〔X.509V2);CA/RA操作协议;CA治理协议;CA策制定.一个典型、完整、有效的PKI应用系统至少应具有以下局部;认证中心CACA是PKI的核心,CA负责治理PKI构造下的全部用户(包括**种应用程序)的证书,把用户的公钥和用户的其他信息在一起,在网上验证用户的身份,CA还要负责用户证书的黑名单登记和黑名单公布,后面有CA的具体描述。X.500效劳器X。500效劳器用于公布用户的证书和黑名单信息,用户 可 通 过 信息系统工程治理师重点考点总结归纳12页准的LDAP协议自己或其他人的证书和下载黑名单信息.具有高强度密码算法(SSL)的安全WWW效劳器出口到的WWW效劳器,如微软的IIS、Netscape的WWW效劳器等,受出口限制,其RSA算法的模长最高为512位,对称算法为40位,不能满足对安全性要求很高的场合,为解决这一问题,承受了山大学网络信息安全争论所开发的具有自主版权的SSL安全模块,在SSL安全模块中使用了自主开发的SJY系列密码设备,并且把SSL模块集成在ApacheWWW效劳器中,ApacheWWW效劳器在WWW效劳50以上的份额,其可移植性和稳定性很高。Web〔安全通信平台〕Web有WebClient端和WebServer端两局部,分别安装在客户端和效劳器端,通过具有高强度密码算法的SSL协议保证客户端和效劳器端数据的机密性、完整性、身份验证。自开发安全应用系统自开发安全应用系统是指**行业自开发的**种具体应用系统,例如银行、证券的应用系统等.PKI包括认证策的制定(包括遵循的技术标准、**CA之间的上下级或同级关系、安全策略、安全程度、效劳对象、治理原则和框架等〕、认证规章、运作制度的制定、所涉及的**方法律关系内容以及技术的实现.8:Kerberos-信息系统工程治理师Kerberos 是一种供给验证物理不络上主体身份方法的网络认证效劳。Kerberos供给相互认证、数据完整性和保密性,是基于网络流量易受攻击以导致被捕获、检查和替换的状况下的现实假设。Kerberos使用对称密钥加密算法来实现。Kerberos凭单是验证身份的凭证。有两种类型的凭单:授予凭单的凭单和效劳凭单。授予凭单的凭单针对的是初始标识恳求.登录到主机系统时,需要能验证您的身份的凭证,例如密码或标记.具有授予凭单的凭单后,就可以使用授予凭单的凭单来为特定的效劳恳求效劳凭单。这种两种凭单的方法称为 Kerberos的可信任第三方。授予凭单的凭单向Kerberos效劳器认证您的身份,而效劳凭单是向效劳安全地介绍您。Kerberos(KDC〕。KDC向客户机发出全部Kerberos。Kerberos数据库保存每个主体的记录;记录包含每个主体的名称、专用密钥、主体的到期日及某些治理信息。主KDC包含数据库的主要副本,DC.学问点9:入侵检测或者网络**的那种努力。;审计系统构造和弱点;识别、反映进攻的活动模式,向相关人士报警;统计分析特别行为模式;评估重要系统和数据文件的完整性;审计、跟踪治理操作系统,识别3个步骤,依次为信息收集、数据分析、响应〔被动响应和主动响应〕。入侵检测系统技术:成检测报告和最终的分析结果。觉察入侵检测一般承受如下两项技术:①特别检测技术,假定全部入侵行为都是与正常行为不同的.它的原理是,假设可以建立系统正常行为的轨迹,全部与正常轨迹不同的系统状态则视为可疑企图。特别阀值与特征的选择是其成败的关键。其局限在于,并非全部的入侵都表现为特别,而且系统的轨迹难于计算和更。〔及其变种〕都能够表达为一种模式或特征,全部的入侵方法都可以用匹配的方现。模式觉察技术的关键是如何表达入侵的模式,以正确区分真正的入侵与正常行为。模式觉察的优点是误报少,局限是只能觉察的攻击,对未知的攻击为力.入侵检测系统的分类:通常,3种:,一般只能检测该主机上发生的入侵.,能够检测该网段上发生的网络入侵。③分布式入侵检测系统,能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统,系统由多个部件组成,承受分布式构造.另外,入侵检测系统还有其他一些分类方法.如依据布控物理位置可分为基于网络边界(防火墙、路由器)的监控系统、基于网络的流量监控系统以及基于主机的审计追踪监控系统;依据建模方法可分为基于特别检测的系统、基于行为检测的系统、基于分布式免疫的系统;依据时间分析可分为实时入侵检测系统、离线入侵检测系统.入侵检测的主要方法:①静态配置分析征〔系统配置信息〕,而不是系统中的活动。承受静态分析方法主要有以下几方面的缘由:入侵者对系统攻击时可能会留下痕迹,这可通过检查系统的状态检测出来;系统治理员以及用户在建立系统时难免会消灭一些错误或遗漏一些系统的安全性措施;另外,系统在患病攻击后,入侵者可能会在系统中安装一些安全性后门以便利对系统进展进一步的攻击。所以,静态配置分析方法需要尽可能了解系统的缺陷,否则入侵者只需要简洁地利用那些系统中未知的安全缺陷就可以避开检测系统.②特别性检测方法性检测技术不行能检测出全部的入侵行为.目前这类入侵检测系统多承受统计或者基于规章描述的方法建立系统主体的行为特征轮廓:⑴统计性特征轮廓由主体特征变量的频度、均值以及偏差等统计量来描述,如SRI的下一代实时入侵检测专家系统,这种方法对特洛伊木马以及哄骗性的应用程序的检测格外有效.⑵基于规章描述的特征轮廓由一组用于描述主体每个特征的合法取值范围与其他特征的取值之间关系的规章组成 (如TIM)。该方案还可以承受从大型数据库中提取规章的数据挖掘技术。⑶神经网络方法具有自学习、自适应力量,可以通过自学习提取正常的用户或系统活动的特征模式,避开选择统计特征这一难题。③基于行为的检测方法中缺陷或间接违反系统安全规章的行为,来系统中的入侵活动。目前基于行为的入侵检测系统只是在表示入侵模式〔签名)的方式以及在系统的审计中检查入侵签名的机制上有所区分,主要可以分为基于专家系统、基于状态迁移分析和基于模式匹潜在的系统缺陷。入侵检测方法虽然能够在某些方面取得好的效果,但总体看来**有缺乏,因而越来越多的入侵检测系统都同时承受几种方法,以互补缺乏,共同完成检测任务。入侵检测系统的构造及标准化:目前,通用入侵检测架构(CIDF〕组织和IETF都试图对入侵检测系统进展标准化。CIDF阐述了一个入侵检测系统的通用模型,将入侵检测系统分为4IDF将入侵检测系统需要分析的数据统称为大事,它可以是网络中的数据包,也可以是从系统日志等其他途径得到的信息。大事产生器是从整个计算环境中获得大事,并向系统的其他局部供给此大事;大事分析器分析得到的数据,并产生分析结果;响应单元则是对分析结果作出反响的功能单元,它可以作出切断连接、转变文件属性等猛烈反响,也可以是简洁的报警。大事数据库是存放**种中间和最终数据的地方的统称,它可以是简单,前三者以程序的形式消灭,而最终一个则往往是文件或数据流。入侵检测系统的几个组件往往位于不同的主机上。一般会有3台机器,分别运行大事产生器、大事分析器和响应单元。IETFInternet草案工作组〔IDWG〕特地负责定义入侵检测系统组件之间,及不同厂商的入侵检测系统之间的通信格式,目前只有相关的草案〔draft〕,还未正式的RFC文档。IDWG文档有:入侵警报协议〔IAP〕,该协议是用于交换入侵警报信息、运行于TCP之上的应用层协议;入侵检测交换协议〔IDXP〕,这个应用层协议是在入侵检测实体间交换数据,供给入侵检测报文交换格式(IDMEF〕报文、无构造的文本,二进制数据的交换; IDMEF是数据存放格式隧道(TUNNEL〕文件,允许块可扩展交换协议〔BEEP)对等体能作为一个应用层,用户通过防火墙得到效劳。IAP是最早设计的通信协议,它将被IDXP替换,IDXP建立在BEEP根底之上,TUNNEL文件协作IDXP使用。入侵检测系统面临的主要问题①误报误报是指被入侵检测系统测出但其实是正常及合法使用受保护网络和计算机的警报.假警报不但令人厌烦,并且降低入侵检测系统的效率。攻击者可以而且往往是利用包构造伪造无威逼“正常“假警报,以诱使收受人把入侵检测系统关掉.:缺乏共享信息的标准机制和集中协调的机制,不同的网络及主机有不同的安全问题,不同的入侵检测系统有**自的功能;缺乏揣摩数据在一段时间内行为的力量;缺乏有效跟踪分析等。②精巧及有组织的攻击,攻击者花费很长时间预备,并发动全球性攻击,要找出这样简单的攻击是一件难事。另外,高速网络技术,尤其是交换技术以及加密信道技术的,使得通过共享网段侦听的网络数据采集方法显得缺乏,而巨大的通信量对数据分析也提出了的要求。总之,存在的问题:首先,入侵系统必需具有更高的效率,以最小的失误率检测到最大范围的攻击;其次,随着现代网络不断向大范围、高速度和动态,入侵检测必需跟上网络的步伐。我们需要进一步分析技术来支持对**种类型攻击的有效识别.入侵检测系统的趋势从总体上讲,目前除了完善常规的、传统的技术()外,入侵检测系统应重点与统计分析相关技术的争论。很多学者在争论的检测方法,如承受自动以概括为:〔1〕分布式入侵检测与CIDF传统的入侵检测系统一般局限于单一的主机或网络架构,对异构系统及大规,需要分布式入侵检测技术与CIDF.〔2)应用层入侵检测很多入侵的语义只有在应用层才能理解,而目前的入侵检测系统仅能检测Web之类的通用协议,不能处理如LotusNotes数据库系统等其他的应用系统.很多基于客户/效劳器构造、中间件技术及对象技术的大型应用,需要应用层的入侵检测保护。(3〕智能入侵检测目前,入侵方法越来越多样化与综合化,尽管已经有智能体系、神经网络与遗,需要对智能化的入侵检测系统进一步争论,以解决其自学习与自适应力量。与网络安全技术相结合结合防火墙、PKIX、安全电子交易〔SET〕等网络安全与电子商务技术,供给完整的网络安全保障。建立入侵检测系统评价体系设计通用的入侵检测测试、评估方法**台,实现对多种入侵检测系统的检测,已成为当前入侵检测系统的另一重要争论与领域。评价入侵检测系统可从检测范围、系统**占用、自身的牢靠性等方面进展,评价指标有:能否保证自身的安全、运行与维护系统的开销、报警准确率、负载力量以及可支持的网络类IP碎片重组、是否支持TCP流重组等.总之,入侵检测系统作为一种主动的安全防护技术,供给了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵.随着网络通信技术安全性的要求越来越高,为给电子商务等网络应用供给牢靠效劳,而由于入侵检测系统能够从网络安全的立体纵深、多层次防范的角度动身供给安全效劳,必将进一步受到人们的高度重视。小结:入侵检测解决方案应具有全面的入侵防护力量,是一个高效、简洁易用的解决方案。它应供给监视、入侵和攻击检测、非法URL检测和堵塞、报警、记录及实时响应等**种功能。通过对网络流量进展监听,对传输内容

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论