IDS规则包括网络误用和:
A
暂无解析
入侵监测系统通常分为基于()和基于()两类。
非对称密码技术也称为()密码技术。
网络安全可用性的主要防范措施是()。
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:
Telnet服务自身的主要缺陷是: