入侵监测系统通常分为基于()和基于()两类。
主机、网络
暂无解析
为什么需要网络踩点?
IDS规则包括网络误用和:
屏蔽路由器型防火墙采用的技术是基于:
数据加密的基本过程就是将可读信息译成()的代码形式。
非对称密码技术也称为()密码技术。