A. 检测其它安全措施未能阻止的攻击或安全违规行为 B. 检测黑客在攻击前的探测行为,预先给管理员发出警报; C. 报告计算机系统或网络中存在的安全威胁 D. 提供有关攻击的信息,帮助管理员诊断网络中存在的安全弱点
A. 事件产生器 B. 事件分析器 C. 事件数据库 D. 传感器
A. 标准化 B. 通用入侵规范语言 C. 一体化 D. c语言
A. 信息收集 B. 信息检查 C. 信息分析 D. 结果处理
A. 模式匹配 B. 统计分析 C. 对比分析 D. 完整性分析