问答题

【参考答案】

包括系统、网络、数据及用户活动的状态和行为。
入侵检测利用的信息一般来自系统日志、目录以及文件中的异常改变、程......

(↓↓↓ 点击下方‘点击查看答案’看完整答案 ↓↓↓)