后 , 2 〕在 于 安 全 情 况 下 系 统 的 各 种 阈值 的 定 义 〔 。
首 代 因 发 入 , 要 的事就 是更 换 系统 文件 , 之 以后 门程 序 。
此 . 现 . 2 2 入侵 检测 系统 入 侵行 为 很重 要 的 一 个方 面就 是 保 证 数据 和 系统 的 完 整性 。
) 914 3) - 本 文 受到 国家 自然科 学基金 重 大研 究计 划 项 目( 0 0 0 0 支持 .陈 昕 硕 士生 . 究方 向为计 算机体 系结 构 和网络 安全 . 寿保 研 杨 教授, 研 博导 t 究方 向为计算机 网络 和信 息安 全. ‘ ·1Q1 ·一 般 对 文 件 完 整 性 的 保 护 采 用 3 位 CR 校 验 ( 环 冗 余 校 2 C 循 系统 中的所有 si ud程 序 . 切 注 意 其 改 变 情 况 ” 。
密 J 验 ) 然 而 . 级 入 侵 者 已经 可 以 使 用 特 殊 技 术 骗 过 CR 校 . 高 C 对 文 件 的 其 它 属 性 除 权 限 外 . 文 件 其 它 属 性 的 逻 辑 判 需 如验 . 要我 们采 用更 多更 安全 的方 法来检 测 . 加密等 “。
J 断 也 可 用 来 检 查 文 件 的 非 法 更 改 。
如 , 件 的 ai .tme 例 文 tme ci . . 5 2 文件完 整性 检 查的基 本思 想 i mt .
上一篇:
Dijkstra算法完整实现源代码
下一篇:
Teacher''s role and autonomic learning