침입 탐지 기술 · ISEC

문서 크기: 6 MB

개요: TCP / IP   Unix          1.  - 배경 - 제안 침입 탐지 - 침입 탐지 용어 - 침입 탐지 시스템 분류 - 침입 탐지 시스템 구성 요소 - 침입 탐지 시스템 구축 - 동적 보안 모델 (P2) DR 1.1 1.1.1 - 컴퓨터 시스템 및 네트워크, 상업 및 국가 기밀 정보 보호 및 정보의 폭 넓은 응용 프로그램 - 정보 시대, 전자 상거래, 전자 정부, 인터넷이 사람들의 삶을 변경, 인류는 정보 사회를 입력했습니다 회 전자, 정보 대결을 요구 - 시스템 막대한 대향 정보 보안 위협을 저장 - 전위 네트워크, 시스템 결함은 시스템을 손상 -​​ 전통적인 보안 기술은 자신의 한계를 가지고, 시스템 1.1의 안전을 보장 할 수 없습니다 1.1.2 - 운영 체계의 취약성 - 데이터베이스 관리 시스템, 보안 결함 응용 시스템 설계 유 - - 효과적인 안전 관리의 부족 개방형 컴퓨터 네트워크 자원은, 정보 공유 및 네트워크 복잡성은 시스템의 불안정을 증가 §1.1.3 해커가 만연 공격 -이 해커 1.1 1.1.4입니다 - 1998년 2월 25일 : 중국어 해커 공공 멀티미디어 통신 네트워크 광주 푸른 하늘 BBS 시스템과 최대 15 시간 동안 통제 시스템, 시스템의 가장 높은 권위를 얻을. 그것은 온라인 해커의 경우 첫 번째 경우이다. --1998 9월 22일...

네트워크 디스크 다운로드: PDF 버전     WORD 버전