预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共54页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

入侵检测技术及其在物联网中的应用课时安排参考资料本课程内容本课程说明认识新事物的方法入侵的安全定义网络安全现状网络安全现状(2)病毒病毒特点木马蠕虫网络安全现状(3)网络安全现状(4)网络安全现状(4)拒绝服务攻击DenyofService(DoS)僵尸网络(BotNet)网络安全现状总结专门跟踪全世界网络运行情况的美国Keynote系统公司的公务服务部总管唐-托德对于这次攻击事件感叹地说:“雅虎是Internet世界最可靠的网站之一,因此,这次袭击事件给所有依靠Internet开展商务的人都提了一个醒——就连最可靠的网站也可能遭受袭击和中断服务。依我看,这次袭击事件还给人们这么一个警示:不管你事先准备得多么完善,不管你有多少套应急方案,不管你的系统设计得多么完美,都仍有可能因遭到攻击而瘫痪。” 安全问题无处不在美国如何看待信息控制权网络空间安全国家战略计算机网络的威胁安全事件模式传统的安全措施数字签名(DigitalSignature)数字签名的作用访问控制纵深防御体系安全设备扫描器ping防火墙防火墙的位置防火墙办不到的事防火墙的局限入侵检测入侵检测(2)入侵检测(3)IDS置于防火墙与内部网之间入侵检测系统作用入侵检测系统技术特点其他安全措施的缺点IDS的优点各种网络安全工具的特点内容总结