ogre优点(grg的优点)

http://www.itjxue.com  2023-02-19 21:36  来源:未知  点击次数: 

冰封王座

【对敌人战术的分析】

主流战术:AM开局单矿混合部队。

非主流战术:初期tower rush(一般是AM,也有使用Naga的);2级基地后tower rush;速开分矿;MK开局。由于各金矿防守怪物等级较高,Human很难速开矿。地图上也没有地精实验室和雇佣兵营,因此Hum多倾向单矿中期混合部队,即AM+MK或Naga+火枪+双法师,针对NE战术还可能使用破法者或小炮,在中期打击NE以得到优势,然后再扩张或者升级顶级科技。

【我的战术思路】

科技为主的战术,战斗主力是鹿 + 熊,英雄选择是DH + Naga。思路流程:

开局DH骚扰以延迟Hum MF进度

- 双英雄(1级/2级DH和1级Naga)与AC压制未到3级的Hum英雄(AM)及少量FM,RM

- 在Hum进入中期之后(MK,双法师)

|- ①2BL暴鹿,DH升到3级后压制不到3级的MK,占领优势后升级科技出熊

|- ②1BL升级3级基地途中再补1BL,鹿用来防守,较快得到熊(推荐)

- 兵力成型后NE拥有科技优势(3级科技对2级科技)而英雄劣势不大(DH,Naga都到3级,而AM,MK都不到5级)

经济实力由于双方都单矿所以大致相等(不排除有些Human在50人口故意攒钱,另Hum开分矿的对策后边解释)

- 正面寻敌,歼灭对手。

注:由于1.15对初期骚扰条件的削弱(商店购买距离从600缩小到450,鞋子天黑才有售,飞艇第一夜也没了)

一方面没鞋子和头环的英雄(DH,warden)骚扰和威慑的效果大减,另一方面跳过所有初级兵的开局是脆弱的。

初期英雄无装备,而地图规模较小,无论遇到tower rush还是被反骚扰伐木wisp都会损失严重甚至直接失败。

因此我选择AC作为我初期的过渡,既可以防守各类骚扰和rush,又可以在2级基地阶段初期配合抢雇的二英雄压制

对手初级兵,还能在骚扰和压制的间隙MF以平衡与对方英雄等级,宝物的差距。而后期成型的鹿熊组合可以说是

单矿NE vs Hum最好的选择。但初期的AC必然影响后来科技,要想减小负面的影响只有把AC的作用中期发挥出来。

【开局】

基地造w,4w进金矿

1w紧贴树木和基地造祭坛,随后shift内部树木

造出第一w 紧贴树木和祭坛造月井,随后shift内部树木

造出的第二个wisp:编队(我一般编为2),向邻位出发探路,随后是2个较远的主矿点。这么早探路是为了

早确定对手位置,而且去的早就只要一个wisp探路,不耽误木材。

找到Human基地之后

主要任务:

1.观察祭坛、兵营、房子位置。

一般有2种风格,一种是紧凑型,祭坛在内,兵营在外,与房子形成易守难攻的结构;另一种则是

大量建筑造在路口,易于利用地形和视野。紧凑型可能留一个入口或二个入口(基地两边),

守路口型对防守初级兵rush较有效,但不易调动民兵。

2.观察祭坛进度和英雄进度

祭坛建造的进度是否和我方祭坛一致,以及之后是否亮着,判断对手是否有雇佣中立英雄的意图。

3.观察Human是否造tower防守。

初期建造圣塔多数情况下可以很好的解决农民被骚扰的问题,然而代价是2级基地升级晚20秒左右。

Human在近位时:

4.留意Human的农民数量以及是否造伐木场(英雄出现之后)

为防止Tower rush,探到近位Hum应提前建造BR,第三/第四个造出的wisp在65-70木材时开始建造BR。

最后这个wisp停留在Human基地靠近侧面Ogre的路口附近,如果被FM攻击则跑开。

造出的第三个wisp补进金矿。

第四个及以后的伐木,尽量填进建筑构造的保护圈。

约90木材时建造BR,随后40木材造第二个井。

根据前边探路的wisp看到的情况决定家里造到几个wisp,若对手有很大嫌疑tower rush则在18/20人口时

造1个AC,第二个井完成后再补1-2wisp;否则就一直造wisp到20人口满,升级基地同时再开始出AC。

【初期骚扰】

此时DH应该已经在去对方基地的路上了。如果Hum在近位,我建议DH保留技能点,这样在面对tower rush时

还来得及改成闪避;如果是其他位置就升Mana burn。

主流战术的Hum英雄AM也在同一时间出现,并且开始MF。这时Hum可能做的:

1.AM和2个FM,民兵3-4个,一起MF门口小海龟。

带民兵的意义是快,可以抢在DH到来之前打出宝物,如果不带民兵就可能被DH占便宜。一般来说

DH到达时AM已经得到一个1级宝物(+3强壮/敏捷/智力,隐身斗篷),如果是隐身斗篷你就要留意了。

DH mana burn AM一次,然后AM刚好够魔法和时间召唤第二次水元素。如果之前wisp趁机暴AM一下(顺便暴半血水元素),就会让AM放不出水元素从而被DH 3次mana burn耗光魔法。至于值得不值得暴大家见仁见智,就我个人经验来说wisp是较难暴到AM的。

注:刚好半血的水元素在1.15无法暴死,因此想赚取这点经验的要稍微多点耐心等水元素大约1/3血

2.双方不是近位关系,AM带FM去自己近位分矿门口MF小海龟

一些Human害怕被骚扰,因此绕路去打自己近位的而不是自己门口的,期望以此逃过追踪。不过这里我们的DH是不买东西的(1.15也没法买)加上wisp侦察,应可以很容易发现对手的意图,DH追踪而去,由于Hum MF的慢了,有机会抢宝物。

3.AM和FM,4-5个民兵强行攻打侧面的Troll/Ogre

总的来说Hum这样风险大,虽然那里的经验和2级宝物在初期十分有吸引力(闪电权仗/幻象权仗/侦察棒/加速手套/爪子+6等等)但万一碰到KOG骚扰之类会血本无还,所以这样做的Hum比例较少。在这种情况,

DH骚扰除了mana burn以外还要重点攻击红血水元素/民兵,集中精力观察FM和民兵的动作以避免被围。

抢宝物和经验并不是必需的,保持健康的DH对于Hum的威慑比其它都重要。

4.其他位置

跑的越远就越容易被三陪,只要wisp保持线索的连续性就不愁找不到。Turtle rock毕竟不大。

5.来NE家骚扰

有的是开始就来,有的是MF门口以后来,不过不管是哪种,你首先要做的就是把wisp尽可能集中到井和祭坛保护的范围之中。如果放不下,就拉一批从另一个路口逃走。AC出现后Hum就无功而返。

注:可能遇到的麻烦,意外以及对策

1.DH光注意骚扰了,家里忘了升级基地,攒了300多木头

虽然是简单的双线发展,这种问题还是时常出现的。把基地编队,在DH骚扰的时候注意木材达到180就用编队直接升级。关键是不要一急起来什么都忘了。相同道理还有第三个井的建造,别耽误。

2.英雄一不小心被围了立刻TP,不要等到最后再TP,那样回去了也是废人一个,3个井都加不过来。回去的DH就不要再去骚扰了,和AC一起MF门口。

3.wisp跟丢了,找不到Hum跑到哪里去了

很糟糕的情况……只有回来自己MF了。后果是中期压制变难。干脆抓紧时间把DH练到3级,然后和7个以上AC + 2BL暴鹿压制MK,这是一个弥补的好办法。

从骚扰归来,DH和几个AC把门口的小海龟打掉(天亮之前都没有机会再打了,天亮以后可能会给你造成麻烦,比如刚出来的鹿由于A过去,刚好经过海龟被打死了,这类事情让人非常恼火)

回头说说家里的发展:

出2个AC之后造第三个井,第三个井完成之后是BH猎手大厅,此时基地应刚好升级到一半(2级基地和BH同时完成)

在一般的状况下,一直出到5个AC,不损失wisp的情况下人口应为30/40。

大局侦察:

就在DH从Hum那边撤退回家、第三个井完工的时候,应开始为中期压制做好侦察的准备。我一般用定点侦察,在对手靠近的那边地精商店旁边放一个wisp,在正面通向我家的路上放一个wisp。如果你还有兴趣的话就在对位的侧面Ogre/Troll地方放一个吧,对于某些BT心理者有用。

【Tier 2:黄金一分钟】

经过你初期的骚扰,Human AM的MF进度应该有所耽误,不过只要Human想MF,无论如何都可以让AM升到2级。

毕竟DH一鞋子一头环追死AM的时代过去了。你的DH应该得到了至少一个1级宝物,加满血准备进发。

还记得初期骚扰时候看到AM的宝物么?假如当时你发现了隐身斗篷,那么趁这个时间去地精商店买显形之尘。

有经验的Hum玩家在初期DH走后就会适时的回到基地内等候商店造好,有些Hum玩家则坚持继续MF,这些应该不难通过定点的wisp发现。还有一种办法是提前拉一个AC去Hum兵营附近强制隐身,然后通过观察FM出发的方向结合在外的wisp用排除法精确判定AM位置。排除法是指派wisp去距离较远,Hum较不可能去的地方定点侦察,如果没有看到那就是在常规位置。

DH和5个AC走到地图中央的酒馆,此时应该刚好升完2级基地,有500-600金子。选择酒馆按G雇佣Naga,升级冰箭并开启自动。(顺便一提,和智力有关的道具都给她,闪电权仗也给她)BR里研究AC射程,基地里按1个wisp。拉一个wisp造1个BL,然后基地再按一个wisp,然后是商店。把DH,Naga编为一队,5个AC编为另一队比较好操作。此时Hum的AM不到3级,FM还有4,5个,RM也出了1,2个,而最关键的--基地还没升到2级。前边分析过,一些Hum玩家用一个圣塔防守骚扰,结果会导致基地升级变慢。而没有圣塔的建筑顺序,仍比NE慢大约半分钟。而基地的升级进度直接决定了MK--这个人见人怕的英雄杀手出现时间。

2级AM只有1级水元素1级光环,本身还贫血;Footman本来速度就没优势,被冰冻以后是白送经验;

RM数量少,没研究射程(还没2级基地呢)打已经升过射程的AC(700啊700)不是对手。

Hum基地比NE晚的时间,加上MK的建造时间(Naga不用时间),决定了NE有近1分钟的绝对优势期。

首先不能放过还在野外的AM。经过侦察不难找到他,先打红血FM,然后才是AM。这样他只有回城。

想用FM砍AC?没门,AC能隐身不说了,光hit and run配合冰箭也足够把所有FM弄残废。想用隐身斗篷?

刚才买了显形之尘。有经验的Hum玩家可能一早就在家里躲着等你Naga来了,那不要紧,无论是哪种情况,接下来要做的就是压制基地。

压制基地时的初始条件:

NE方拥有1级/2级DH,1级Naga,5个AC。Hum方拥有2级AM,4个FM,2个RM,可能有一个圣塔。

1.紧凑型建筑

a.有圣塔

圣塔有时候反而是Hum的累赘。全部火力集中打圣塔的话,农民是很难修过来的,尤其在狭窄的空间内。

需要留意的是AC在射程外使用指令“攻击”圣塔,很可能会由AI设计愚蠢无比的行走路线,因此应当先移动,进入射程后再攻击。DH先上,Naga后上,这样Hum忙着指挥农民修理和其他兵攻击,就不易再操作圣塔攻击Naga。DH少点魔法无所谓,如果Naga被圣塔攻击就退后。

b.没圣塔

这种情况下目标是Hum伐木农民,其次是AM和红血兵。首先因为伐木农民在边上能打的到,其次Hum中期木材的缺乏往往是科技落后的关键原因。

2.路口型建筑

一般都会有一个塔,集中攻击它。民兵上来会从2个建筑的口子出来……见过火车站出站么?

DH堵住一边杀,另一边可以用隐身AC堵住。或者让他们全冲出来,再用DH卡住不让他们回去,杀掉。

无论是哪种情况,Hum当然不会放任NE进攻,而是召唤了水元素,和民兵一起冲上来赶你。然而,此时Hum拥有Fast移动力的单位只有AM一个英雄而已。换句话说,只要操作得当,没有什么可以威胁到AC。注意民兵与AC的距离,控制AC后退。不要点太多次右键,那样会适得其反引起停顿。英雄必要时左右散开以避免直接被围。

Naga可打一下移动一下。需要相当操作和耐心。大约追出不到一个屏幕(因人而异)民兵会撤退,这时就可以杀回马枪了。目标可以是FM,也可以是民兵。如果位置不好而被追上,AC隐身,DH和Naga打AM。

这个过程大约30 - 50秒

此时必须对局势进行判断:究竟有没有优势,有多少优势。这将决定下一步做什么。

1.杀了AM,或者杀了3个以上FM级别兵

这种情况下Hum会越来越亏,恢复BR出AC,2BL暴鹿,在MK出现之后可以继续压制,随后取得胜利。

必要的情况下可以带若干wisp建造BP。

2.没有达到1.的条件

民兵撤退后,NE也撤退,因为距离MK出现不过10几秒了。

通常状况是2,平均能杀1个FM,1个民兵,逼AM回城但是杀不掉AM。

可能遇到的麻烦:

1.啊,没人口雇佣Naga!

这说明你第三个月井由于某种原因没有造好(被骚扰?)

对策:请考虑把1-2个wisp造成建筑(BL,商店)以凑够5人口招Naga,或者放弃压制把DH练到3级。

2.什么时候他在我家旁边起了这么多箭塔?

在自己的两个路口安排wisp就可以避免这类事情发生。(其实一个路口就可以了,另一个有BR看着)

3.AM3级了

这不光是更容易抵挡压制的问题,而是MK出现之后MF速度问题。2级水元素MF的效果比1级水元素强的多,如果AM不到3级就要等女巫/牧师出现才能打黄点以上怪物。而早期骚扰不力常常导致AM升级过快,这种情况下只有继续出AC和2BL暴鹿,寻找时机截击MK。

4.去晚了,MK出来了

一种办法是用wisp当前锋,和主力部队保持一个夜晚视野的距离(800左右),MK走的慢躲不开wisp,往往会用锤子砸wisp,随后DH可以白吸MK 50 mana,而且9秒的间隔可以利用冰箭打死一个兵另一种办法是安排一个AC在Hum家里隐身(偷偷的)然后根据兵出门的方向三陪MK。如果初期得到侦察棒也大有用处。

发展:

1BL和2wisp,商店完成,造1鹿,然后研究驱散,然后再一个鹿

第4个井(这种发展顺序中人口是不允许卡住的)

选择所有伐木wisp查看数量,连同野外侦察的也算,达到8个时就不再造wisp。

在安排好鹿和驱散研究以及第4个井的情况下,等330金子200木材升级3级基地。

然后再补一个BL。

至此为止NE基地内有:基地 x 1,祭坛 x 1,月井 x 4,BR x 1,BL x 2(一个正在建造),商店 x 1,BH x 1

注:升级3级基地时,DH和Naga应该正在偷宝物--见下文

【中期对抗】

赶走了NE,Hum研究了火枪射程、初级黑火药、神秘圣地开始量产男女法师,慢慢进入强盛期。

这阶段的战术可能是最灵活,最不好描述出来的部分。

Hum在MK出现之后一般是选择MF,其中有的Hum会在稍后开分矿;也有一小部分Hum初级兵较多,如6个FM 3个RM,MK出现之后立刻进攻。

总的来说,NE兵力不多攀3级基地的这个阶段(2-3分钟)任务十分矛盾,既要自己MF以保持英雄不落后太多(两个1级英雄碰到3级AM 3级MK是什么情景?)又要遏制Hum英雄和兵,甚至还要趁机赚点便宜。

捉Hum MF,又不能被Hum捉自己MF,首要条件就是侦察。侦察并不是事无巨细的派wisp看,而是通过关键细节推断对方的情况:

通常这阶段Hum使用2神秘圣地生产女巫,牧师,而不会使用小炮。尤其是在Ladder上互相不了解的情况下,贸然对出AC的NE使用小炮基本没胜算。不过尽管如此,有机会要侦察Hum基地以观察出兵建筑。

以法师为标准战术,分为双方为近位和远位两种情况分析(只考虑中等以上creep)

要把握Hum部队的动向,至少需要2个wisp。一个放在Hum基地通向地精商店的路上,一个在正面通向中部的路口。

不过这里我的思路并不是无条件的硬拼,而更多的是给Hum威慑。往往合理的时间出现在合理的地方就可以吓的Hum直接逃跑。而对于Hum进攻,关键是有所准备,只要回到家里,用初期留下的AC和后来出的2鹿(驱散水元素、其他召唤)可以轻松挡住,低等级MK非常惧怕冰箭 + 毒缓双重减速,一般冲进NE基地就回不去了。

而那边熊法师出现之后可以给英雄加血。

下边接着刚才的情况继续说,以下主要分析双方是远点的情况从Hum基地撤退,假设打死了1个FM1个民兵,但是没能杀掉英雄,这是最普遍的状况。

DH和Naga应该还都健康,AC也没有死。(发展:压制快的话,此时基地里应该第1个鹿出现,开始研究驱散,造第四个井,压制慢的话第二个鹿都开造了)此时你在对方一侧地精商店旁,而Hum的MK还没出来或者刚刚出来。

主要任务:偷宝物

NE的MF能力无法赶上Hum(水元素,法力无限的牧师),因此相同时间内MF并不合算。而且Hum可以打各类大海龟,NE是不敢碰的(混乱攻击对英雄太致命,对水元素却和穿刺攻击没区别)MF赶不上,骚扰又不一定有机会,因此专取宝物、节省时间就成了一个过渡的好办法。

条件:1级/2级DH,1级Naga,5个AC,可能有1个鹿

这时在地精商店门口。DH用移动M点到蓝色Ogre身边。AC和Naga在后边。

一起攻击蓝色Ogre,一般是5秒打死。注意打死了之后先让AC撤退(防止被网住),然后DH拾了宝物和眼睛再撤。

如果DH贫血,就让Naga去拾。DH被打死了就亏大了。

注意:在Hum基地与地精商店之间放一个wisp(压制前派出去放地精商店的那个),这样防止被Hum趁机占便宜。

以后的每一次MF,也都需要wisp望风。

这样一来地精商店剩下creep的价值只和侧面4个creep相当了。

无论Hum是否追过来,此时英雄(尤其是DH)已经严重红血,必须回家补充。

喝水时要把与强壮/智力/生命/魔法有关的装备卸下,以提高治疗效果。

刚才在地精商店得到了一样3级装备,那么如果它不是下列之一,就卖给自己商店:

鞋子 地球人都知道血牌 +150生命上限 防御戒指+3 由于马上还要再偷宝物,DH是唯一肉盾,防御戒指的作用很明显。

也就是说,如果得到攻击之爪+9,魔法牌,恢复戒指或闪避护符,卖掉买一个保存权仗。

如果不是卖装备,此时刚开始升3级基地十分缺钱。

这时判断对手动向:朝商店追来(有眼睛看)、或从正面入口出来、或者就是去打近位主矿之间大海龟,然后到地图另一边去了。DH,Naga在家准备充足以后(买一个月石备用)如果Hum在打中部大海龟,找机会偷袭。优先打牧师,然后是女巫。DH上去吸MK,你初期的幻象权仗闪电权仗全用出来,此外如果有保存权仗就让Naga传送快死或者被围的DH。如果没有传送就只好拿wisp或者幻象开路。

注意:鹿的驱散要手动,节省不多的魔法驱散水元素以及驱散关键单位上的slow(比如英雄)

如果Hum没有在中部MF,NE应选择继续偷宝物。

条件:5AC和2个鹿,2级DH(应该有了吧)和1级Naga

从NE基地出发,经过浅滩达到近位主矿点。集中攻击6级巨魔,拿宝物。如果你刚才买了保存权仗,把带着宝物的DH传回家,刚好可以让第一个熊法师加血,顺便决定是否卖掉宝物:

阿利亚之笛 废品,卖

强壮+6 如果发现对手有进攻意图就不卖,否则卖掉。

敏捷+6 同上

Diamond of Summoning 说实在的,我好像从来没打出过这个,不知为何属于4级装备。

智力+6 直接卖掉

符文腰带 可以留下给DH。我是卖掉的

吸血光环 超级宝物,卖什么也不能卖它

sobi面具 卖掉

防御光环 卖掉

回头看这阶段的基地发展:按下第二个鹿之后人口是38/40,随后38/50(第4个井完成)第二个BL完成之后立刻研究1级熊法师,研究完时3级基地也刚好完成,研究大师级熊而第一个BL在造完两个鹿(包括研究驱散)后造熊法师,集结点设到基地内部深处。

造第一个熊法师期间造第5个月井,人口是42/50,这是因为大师级熊研究完成之后两个BL出兵速度为8人口/30秒,比月井提供的10人口/50秒快,因此要提前。

BH猎手大厅研究1级防御(鹿熊),完成后研究1级攻击,然后是月井容量升级,顺序不要搞倒。

此外有钱的话,快到第二天傍晚时把夜间视野研究一下。

Human以相对血少而数量多的初级兵+法师对抗熊,其中火枪兵的攻击占一大半,0级防御的熊(3甲)和1级防御熊(5甲)效果大不一样。

可能遇到的麻烦:

1.他他他他他他……他2级基地买了几个tower盖在我门口!

一般压制得力就不会发生这种事情;如果真的冲过来了,就恢复BR继续1-2个AC。这种情况下最重要的其实是建筑摆放,不能让hum的兵成一排冲上来。如果来的晚,熊就研究完成了。

2.Human来扫荡我家,熊法师死了

前边提过熊法师的集结点要设到基地深处,例如金矿后。并且熊法师要hold这样就不会轻易被human打到

3. 鹿被creep打得没血了

这是MF需要注意的重要问题之一,鹿有魔法槽,一旦受伤超级费水。

4. 英雄死了

多见于三陪Hum结果偷鸡不成蚀把米。变卖所有除吸血光环以外的道具,多出兵弥补。

5. 偷宝物好麻烦啊。

其实这是我自己的麻烦问题,由于机子太破,捡眼睛符石的时候经常机子卡上几秒,然后一看DH挂了,真是欲哭无泪。因此机器配置糟糕,或者网络lag的话还是老老实实打完那片creep吧,少一个宝物就少一个宝物算了

【鹿熊:操作的艺术】

局面分析

科技领先,经济相当,剩下问题只是英雄而已。算上技能和属性的不同,在双方都有2英雄,都在MF的情况下会交替出现英雄的优势期和劣势期。而大的趋势,是Human英雄越来越领先等级,也越来越有威力。想要后期拿英雄压过Human,除非是单Warden。英雄3级后能升2级技能,5级能升3级技能,尤其对MK这种用技能吃饭的英雄来说,3级和5级是两个门槛。3级比2级强一个档次,5级比4级强一个档次,而4级比3级基本没差别。在本战术中,DH和NAGA后期往往比MK低1级,这1级差在哪里就值得考虑了。2级对3级?3级对4级?4级对5级?差距最小的是3级对4级。DH3级拥有2级Manaburn,可以有效的克制MK技能;而MK虽然可能高一级,但还没有到5级,同样只有2级技能,并不领先多少。

继续刚才的发展路线。

50/60人口时补第6个月井。

熊变身研究完成,可以选择到近位主矿之间的大海龟或者中部的海龟,从前者可以得到召唤,后者可以得到血瓶/无敌/魔法。

保持全部资金投入兵力生产,一般是出到4个熊再补1鹿,然后保持一个BL造熊一个BL造鹿。

研究熊状态吼叫。

进攻的条件:DH,Naga都达到3级,熊5个以上,鹿3个以上,1攻1防

一路发展到此,如果你没有大失误,就已经占了优势,下边的任务是通过操作把优势发挥出来。

熊作为高级肉搏,有高生命,有高防御力,有初级兵比不上的可操作性。

英雄的道具:DH带回城;有一个血瓶或者有血、防御上的装备(比如捡到防御戒指或者血牌就不用买血了)如果回城用掉了又没钱买,就买一个无敌药水,血瓶就省了。

Naga魔法要加满,尽量用井水加。单矿NE太需要节省金子了,清凉药剂浪费,买一个月石多加的井水补的都比那个多。

5熊、3鹿、另有初期剩下的AC,虽然初期不如FM结实,中期之后比FM强多了,也不容易死。

寻找Human的主力部队,然后摆好阵型——决战!

打开自动阵型调整。DH,Naga,所有熊和AC编1(假设5AC一个也没死,加上2英雄和5熊还是编的下1队,如果后来熊更多了就把AC单编成3),所有鹿编2。这样就保证英雄尤其是DH不会乱冲,AC和Naga也会自动保持在熊的后方而不是前边。

熊全是变身模式,吼叫(没有研究熊状态吼叫?那就吼叫以后变身),鹿的驱散全部关闭自动,方法是全选鹿,先右键开启自动,再右键一次关闭。

全部1a2a上去。

1.火枪 + 牧师 + 女巫 + 破法 (5:3:3:3)

对抗鹿熊最普遍的组合。

注意:以下方法APM峰值250以下玩家慎用

第0秒

开战选择F1,B,目标MK。F2,A,目标MK。(3级Naga升2级冰箭,不到4级我一般不用闪电)。需要时间0.5 - 1秒

如果MK故意往后走就不理他,等他上来再F1 B F2 A。

看到水元素,选2,连续点B点水元素驱散它(点4-5次)。需要时间0.5秒

观察MK的行动,第一个锤子的目标是谁。

锤子砸英雄(DH)- 眩晕结束后B MK(1秒),再后退(鹿手动驱散slow,0.5秒)-魔法175以上熊后退变法师治疗DH(时间5秒)

锤子砸熊并且齐射 - Naga使用保存权仗传送它。(无保存权仗就死掉)需要时间1秒 - 把保存权仗交给DH(1-2秒)

每听到3次或3次以上破法偷取魔法的声音 - 选中一只熊,R。(优先选择mana介于100和150之间者)需要时间0.5秒,判断0.5秒

牧师驱散吼叫 - 选中一只熊,R。0.5秒

Alt观察哪个熊被齐射。(1秒左右)

选被齐射至半血的熊(0.5秒),后退幅度:600 - 1000 (3秒)。判断:如果这个熊被slow,切换到2,B这个熊。(0.5秒)

再选另一个半血熊,同上。

如果熊有175以上魔法,F-E(自身)-F 并重回战场(3-5秒)

切换到2,A 牧师。0.5秒

第7秒

F1,B,MK。0.5秒。到这个时候如果MK没有魔法瓶就放不出锤子。MB间隔比锤子短。

//循环

注:半血熊的后撤加血是最让Human难受的,因为如果追击会被鹿拦截,而且会使阵型乱掉。

不要迷信保存权仗,保存权仗的价值只在于营救无法直接逃跑的单位。例如第一个被2级锤子砸昏的熊。

其余的,能直接逃跑就尽量直接逃跑。我们计算一下熊要想逃跑需要至少多少血:

熊有960生命,5甲(1级防),移动力270(驱散slow效果后),移动600距离(火枪射程)需要2.2秒

火枪如果2级攻,平均26 x 77% = 20伤害 / 1.5秒

破法者是14 x 77% + 20 = 31伤害/1.9秒

Human若有4个破法,7个火枪一起攻击正在撤退的熊,在2.2秒内只能造成不到300伤害

就算几个火枪可以多打一轮,破法攻击一次之后熊已经不在其射程内(250)

何况没有魔法的熊受到破法伤害很小(被破法齐射到半血了,还会有魔法么?)

因此半血的熊是完全可以撤退的。而Human则无法撤退——血少,防低,装甲被克,被毒缓是无法驱散的。

2.火枪 + 牧师 + 女巫 + 小炮 (5:2:2:3或者4:3:3:3)

总体类似1.差别在于鹿的位置,集中驱散水元素后绕到Hum部队后方小炮近身,集中点射小炮。被火枪转身攻击就逃。

3.火枪 + 破法 (7:7)

SK.Insomnia擅长的组合,拥有最强大的火力,但从前期到后期一直有机动性的严重缺陷。

总体类似1.但临战吼光全部魔法。由于法师少甚至没有法师,红血熊可以轻松拉走回家。

也可直接插入对方阵地集中攻击AM。

三维数据分析有哪些好的方法与软件?

三维数据处理软件都包含哪些模块

三维数据处理软件,一般包含三个模块:数据管理和处理,三维渲染,UI。 这与图形学的三个经典问题是相对应的:建模,渲染和交互。与一般常见的数据处理软件,比如图像视频处理,不同的是,这里的数据展示模块需要三维渲染。与之对应的UI操作,也变成了一些三维空间的变换,比如模型的旋转缩放等。

如何搭建一个简单的三维数据处理软件

那么如何快速的搭建一个三维数据处理软件呢?采用搭积木的方式,每个模块都有很多现成的开发包可以选择。比如UI模块处,一般常见的有MFC,QT,MyGUI(Magic3D使用的UI)等。数据处理算法方面,常见的有Geometry++,CGAL,OpenMesh,PCL等。渲染模块,可以使用OpenGL或者Direct3D,也可以使用渲染引擎,如OGRE,OSG等。

如何选择几何算法开发包

几何算法模块,一般有三种选择:自主开发,使用开源库,使用商业库。如何选择呢?开发包API的生命周期,大概分为开发,维护和升级。对于一个算法,几乎不可能开发出放之四海皆准的API。它的绝大部分时间都在维护和升级。开发包的选择,其实就是一个成本问题。开发阶段主要是时间成本,如何快速的实现目标功能是最关键的问题。维护和升级阶段需要尽量低的成本开销。所谓开源库免费,其实只是在开发阶段免费,而开发阶段最看重的却是时间成本。有了源代码就需要人去维护,没有人维护的源代码是没有用处的。商业库的主要优势就是有专业的团队来维护和升级这些API,并且成本会比个人做得更低。如果想清楚API的生命周期以及每个阶段的成本开销后,根据自身具体情况,就能很容易的做出选择了。

数字几何处理是什么

数字几何处理,一般是指点云网格数据的处理。和传统的NURBS正向建模的模型相比,数字几何处理的对象一般是三维扫描仪采集的数据,是曲面的离散表达,也就是数字化的。它的研究内容包括数据的获取,存储,表示,编辑,可视化等等。

OpenGL是什么

OpenGL是一套跨平台的图形绘制API,它通过一系列API把三维模型渲染到2D屏幕上。OpenGL采用了流水线机制,其绘制过程也称为渲染流水线。此外还有OpenGLES,主要用于嵌入式系统,或者移动平台;WebGL主要用于Web浏览器里的图形绘制。

OpenGL流水线

OpenGL通过一系列API可以设置渲染流水线的状态,所以OpenGL也是一个状态机。三维模型通过一些处理,最终渲染到2D屏幕上:

模型离散为三角面片:所有模型都需要离散为三角面片,OpenGL只接受三角面片输入。注意,虽然OpenGL也可以接受四边形,NURBS等输入,其本质最后都是三角面片的绘制。

Vertex Shader把三维三角片转化到屏幕坐标系下的2D三角片:这个过程包含了变换,裁剪等操作

2D三角片的光栅化:2D三角片被离散化,用屏幕坐标系的像素来表示,这也叫光栅化。

Pixel Shader为光栅化后的模型像素着色。

上面是渲染流水线的大致描述,其中还有很多细节,不同的API也有些细节上的差别。最早的OpenGL是固定的流水线,也就是只能通过API来设置一些流水线中的状态。现代的OpenGL开放出了一些Shader,用户可以自己为Shader写代码,利用Shader可以写出各式各样的渲染效果。

渲染模块使用OpenGL还是渲染引擎

如果渲染模块不是主要业务,建议使用渲染引擎。因为引擎内有很多现成的工具可以使用,减少开发的时间成本。

信息安全与信息安全技术有什么区别?

什么是信息安全

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

信息安全的实现目标

◆ 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。

◆ 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。

◆ 完整性:保证数据的一致性,防止数据被非法用户篡改。

◆ 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。

◆ 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。

◆ 可控制性:对信息的传播及内容具有控制能力。

◆ 可审查性:对出现的网络安全问题提供调查的依据和手段

主要的信息安全威胁

◆ 窃取:非法用户通过数据窃听的手段获得敏感信息。

◆ 截取:非法用户首先获得信息,再将此信息发送给真实接收者。

◆ 伪造:将伪造的信息发送给接收者。

◆ 篡改:非法用户对合法用户之间的通讯信息进行修改,再发送给接收者。

◆ 拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。

◆ 行为否认:合法用户否认已经发生的行为。

◆ 非授权访问:未经系统授权而使用网络或计算机资源。

◆ 传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。

信息安全威胁的主要来源

◆ 自然灾害、意外事故;

◆ 计算机犯罪;

◆ 人为错误,比如使用不当,安全意识差等;

◆ "黑客" 行为;

◆ 内部泄密;

◆ 外部泄密;

◆ 信息丢失;

◆ 电子谍报,比如信息流量分析、信息窃取等;

◆ 信息战;

◆ 网络协议自身缺陷缺陷,例如TCP/IP协议的安全问题等等。

信息安全策略

信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育:

◆ 先进的信息安全技术是网络安全的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统;

◆ 严格的安全管理。各计算机网络使用机构,企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识;

◆ 制订严格的法律、法规。计算机网络是一种新生事物。它的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络上犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。

信息安全涉及的主要问题

◆ 网络攻击与攻击检测、防范问题

◆ 安全漏洞与安全对策问题

◆ 信息安全保密问题

◆ 系统内部安全防范问题

◆ 防病毒问题

◆ 数据备份与恢复问题、灾难恢复问题

信息安全技术简介

目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:

◆ 防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。

◆ 安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。

◆ 虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。

◆ 安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。

◆ 电子签证机构--CA和PKI产品:电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。

◆ 用户认证产品:由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其它技术如动态口令相结合,对用户身份进行有效的识别。同时,还可利用IC卡上的个人私钥与数字签名技术结合,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别更趋完善。

◆ 安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。

◆ 入侵检测系统(IDS):入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。

◆ 安全数据库:由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。

◆ 安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。

参考资料:

通过以上你搞懂了信息安全,接下来告诉你网路与信心安全,它是个学科的专业,我的一个朋友的专业就是网络与信息安全,(你区别以下就行了 )我估计网络与信息安全是信息安全的一个分支。

网路信息安全的关键技术(转)

---- 近几年来,Internet技术日趋成熟,已经开始了从以提供和保证网络联通性为主要目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。与此同时,数以万计的商业公司、政府机构在多年的犹豫、观望之后,意识到采用Internet技术并使企业数据通信网络成为Internet的延伸已成为发展趋势。这使得企业数据网络正迅速地从以封闭型的专线、专网为特征的第二代技术转向以Internet互联技术为基础的第三代企业信息网络。所有这些,都促使了计算机网络互联技术迅速的大规模使用。

----众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在使用和管理上的无政府状态,逐渐使Internet自身的安全受到严重威胁,与它有关的安全事故屡有发生。对网络安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。这就要求我们对与Internet互连所带来的安全性问题予以足够重视。

防火墙

----“防火墙”是近年发展起来的一种重要安全技术,其特征是通过在网络边界上建立相应的网络通信监控系统,达到保障网络安全的目的。防火墙型安全保障技术假设被保护网络具有明确定义的边界和服务,并且网络安全的威胁仅来自外部网络,进而通过监测、限制、更改跨越“火墙”的数据流,通过尽可能地对外部网络屏蔽有关被保护网络的信息、结构,实现对网络的安全保护。

----“防火墙”技术是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的一种手段。它所保护的对象是网络中有明确闭合边界的一个网块。它的防范对象是来自被保护网块外部的对网络安全的威胁。所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的分隔被保护网络与外部网络的系统。可见,防火墙技术最适合于在企业专网中使用,特别是在企业专网与公共网络互连时使用。

----建立“防火墙”是在对网络的服务功能和拓扑结构仔细分析的基础上,在被保护网络周边通过专用软件、硬件及管理措施的综合,对跨越网络边界和信息提供监测、控制甚至修改的手段。实现防火墙所用的主要技术有数据包过滤、应用网关(Application Gateway)和代理服务器(Proxy Server)等。在此基础上合理的网络拓扑结构及有关技术(在位置和配置上)的适度使用也是保证防火墙有效使用的重要因素。

加密型网络安全技术

----通常网络系统安全保障的实现方法可以分为两大类:以防火墙技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保障系统。

----以数据加密和用户确认为基础的开放型安全保障技术是普遍适用的,是对网络服务影响较小的一种途径,并可望成为网络安全问题的最终的一体化解决途径。这一类技术的特征是利用现代的数据加密技术来保护网络系统中包括用户数据在内的所有数据流。只有指定的用户或网络设备才能够解译加密数据,从而在不对网络环境作特殊要求的前提下从根本上解决网络安全的两大要求(网络服务的可用性和信息的完整性)。这类技术一般不需要特殊的网络拓扑结构的支持,因而实施代价主要体现在软件的开发和系统运行维护等方面。这类方法在数据传输过程中不对所经过的网络路径的安全程度作要求(因而不会受之影响),从而真正实现网络通信过程的端到端的安全保障。目前已经有了相当数量的以不同方法实施的这一类安全保障系统。但是由于大部分数据加密算法源于美国,并且受到美国出口管制法的限制而无法在以国际化为特征的 Internet网络上大规模使用,因而目前以这一途径实现的系统大多局限在应用软件层次。在网络层次上应用和实现的网络一般相对规模较小,限制了以此作为基础的全面的网络安全解决方案的产生。但预计在未来3~5年内,这一类型的网络安全保障系统有希望成为网络安全的主要实现方式。

----1. 分类

----数据加密技术可以分为三类,即对称型加密、不对称型加密和不可逆加密。

----对称型加密使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高。但是此类算法在分布式系统上使用较为困难,主要是密钥管理困难,使用成本较高,保安性能也不易保证。这类算法的代表是在计算机专网系统中广泛使用的DES(Digital Encryption Standard)算法。

----不对称型加密算法也称公用密钥算法,其特点是有二个密钥(即公用密钥和私有密钥),只有二者搭配使用才能完成加密和解密的全过程。由于不对称算法拥有两个密钥,它特别适用于分布式系统中的数据加密,在Internet中得到了广泛应用。其中公用密钥在网上公布,为数据源对数据加密使用,而用于解密的相应私有密钥则由数据的收信方妥善保管。

----不对称加密的另一用法称为“数字签名(Digital signature)”,即数据源使用其密钥对数据的校验和(Check Sum)或其他与数据内容有关的变量进行加密,而数据接收方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。在网络系统中得到应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA算法(Digital Signature Algorithm)。不对称加密法在分布式系统中应用时需注意的问题是如何管理和确认公用密钥的合法性。

----不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样的输入数据经过同样的不可逆加密算法才能得到相同的加密数据。不可逆加密算法不存在密钥保管和分发问题,适合在分布式网络系统上使用,但是其加密计算工作量相当可观,所以通常用于数据量有限的情形下的加密,如计算机系统中的口令就是利用不可逆算法加密的。近来随着计算机系统性能的不断改善,不可逆加密的应用逐渐增加。在计算机网络中应用较多的有RSA公司发明的MD5算法和由美国国家标准局建议的可靠不可逆加密标准(SHS:Secure Hash Standard)。

----2. 应用

----加密技术用在网络安全方面通常有两种形式,即面向网络或面向应用服务。

----前者通常工作在网络层或传输层,使用经过加密的数据包传送、认证网络路由及其他网络协议所需的信息,从而保证网络的连通性和可用性不受损害。在网络层上实现的加密技术对于网络应用层的用户通常是透明的。此外,通过适当的密钥管理机制,使用这一方法还可以在公用的互连网络上建立虚拟专用网络,并保障虚拟专用网上信息的安全性。SKIP协议即是近来IETF在这一方面努力的结果。

----面向网络应用服务的加密技术,则是目前较为流行的加密技术的使用方法,例如使用Kerberos服务的Telnet、NFS、Rlogin等,以及用作电子邮件加密的PEM(Privacy Enhanced Mail)和PGP(Pretty Good Privacy)。这一类加密技术的优点在于实现相对较为简单,不需要对电子信息(数据包)所经过的网络的安全性能提出特殊要求,对电子邮件数据实现了端到端的安全保障。

漏洞扫描技术

----漏洞扫描是自动检测远端或本地主机安全脆弱点的技术。它查询TCP/IP端口,并纪录目标的响应,收集关于某些特定项目的有用信息,如正在进行的服务,拥有这些服务的用户,是否支持匿名登录,是否有某些网络服务需要鉴别等。这项技术的具体实现就是安全扫描程序。

----早期的扫描程序是专门为Unix系统编写的,随后情况就发生了变化。现在很多操作系统都支持TCP/IP,因此,几乎每一种平台上都出现了扫描程序。扫描程序对提高Internet安全发挥了很大的作用。

----在任何一个现有的平台上都有几百个熟知的安全脆弱点。人工测试单台主机的这些脆弱点要花几天的时间。在这段时间里,必须不断进行获取、编译或运行代码的工作。这个过程需要重复几百次,既慢又费力且容易出错。而所有这些努力,仅仅是完成了对单台主机的检测。更糟糕的是,在完成一台主机的检测后,留下了一大堆没有统一格式的数据。在人工检测后,又不得不花几天的时间来分析这些变化的数据。而扫描程序可在在很短的时间内就解决这些问题。扫描程序开发者利用可得到的常用攻击方法,并把它们集成到整个扫描中。输出的结果格式统一,容易参考和分析。

----从上述事实可以看出:扫描程序是一个强大的工具,它可以用来为审计收集初步的数据。如同一杆霰弹猎枪,它可以快速而无痛苦地在大范围内发现已知的脆弱点。

----在扫描程序的发展中,已有的扫描程序大约有几十种,有的快捷小巧,能够很好地实现某个单一功能;有的功能完善,界面友好,曾经名噪一时。至今,仍然被广泛使用的扫描程序有NSS、Strobe、SATAN、Ballista、Jakal、 IdentTCPscan、Ogre、WebTrends Security Scanner、CONNECT、FSPScan、XSCAN、 ISS。

入侵检测技术

----人们发现只从防御的角度构造安全系统是不够的。因此,人们开始寻求其他途径来补充保护网络的安全,系统脆弱性评估及入侵检测的研究课题便应运而生。入侵检测可被定义为对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程。它不仅检测来自外部的入侵行为,同时也指内部用户的未授权活动。入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。

----从20世纪80年代初开始,国外就有一些研究机构及学校着手有关系统脆弱性分类的研究,如Information Science Institute、Lawrence Livermore National Laboratories 以及UC Davis Computer Security Lab等。系统脆弱性的研究一方面因为 Internet的迅速膨胀,另一方面因为入侵检测的兴起。对入侵检测的研究机构也有不少,其中有 Stanford Research Institute 的Computer Science Laboratory(SRI/CSL), Purdue University 的 COAST (Computer Operations Audit and Security Technology)研究小组,以及美国国家能源部的Lawrence Livermore National Laboratory等机构。系统脆弱性的研究目前仍不很成熟,因为系统脆弱性的涵盖面很广,而且还在不断地增加,对于脆弱性的分类也会因新的漏洞被发现而相应地发展补充,所以它是一个动态的过程。另外,针对不同的目的也要求分类方法有所差别。对于入侵检测的研究,从早期的审计跟踪数据分析,到实时入侵检测系统,到目前应用于大型网络和分布式系统,基本上已发展成具有一定规模和相应理论的课题。

----(1) 从具体的检测方法上,将检测系统分为基于行为的和基于知识的两类。

----基于行为的检测指根据使用者的行为或资源使用状况的正常程度来判断是否发生入侵,而不依赖于具体行为是否出现来检测,即建立被检测系统正常行为的参考库,并通过与当前行为进行比较来寻找偏离参考库的异常行为。例如一般在白天使用计算机的用户,如果他突然在午夜注册登录,则被认为是异常行为,有可能是某入侵者在使用。基于行为的检测也被称为异常检测(Anomaly Detection)。

----基于知识的检测指运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来判断。因为很大一部分入侵是利用了系统的脆弱性,通过分析入侵过程的特征、条件、排列以及事件间关系,具体描述入侵行为的迹象。这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入侵也有警戒作用,因为只要部分满足这些入侵迹象就意味着可能有入侵发生。基于知识的检测也被称为误用检测(Misuse Detection)。

----(2) 根据检测系统所分析的原始数据不同,可入侵检测分为来自系统日志和网络数据包两种。

----操作系统的日志文件中包含了详细的用户信息和系统调用数据,从中可分析系统是否被侵入以及侵入者留下的痕迹等审计信息。随着Internet的推广,网络数据包逐渐成为有效且直接的检测数据源,因为数据包中同样也含有用户信息。入侵检测的早期研究主要集中在主机系统的日志文件分析上。因为用户对象局限于本地用户,随着分布式大型网络的推广,用户可随机地从不同客户机上登录,主机间也经常需要交换信息。尤其是Internet的广泛应用,据统计入侵行为大多数发生在网络上。这样就使入侵检测的对象范围也扩大至整个网络。

----在现有的实用系统中,还可根据系统运行特性分为实时检测和周期性检测,以及根据检测到入侵行为后是否采取相应措施而分为主动型和被动型。对于入侵检测系统的分类可用下图表示:

----以上仅对网络信息安全方面的若干技术做了一个简要的介绍。从中我们可以看到,与计算机黑客的斗争,是一个“道高一尺,魔高一丈”过程。尤其在最近一年里,黑客的行为表现得更为组织化、规模化,其技术水平普遍都有了很大的提高。如果想要在这场此消彼长的斗争中保持主动,那么就必须保持一支专业队伍,不断跟踪黑客技术,研究其行为特点,提出自己的反黑客理论及方法,通过深入研究黑客技术,有效地提高系统的管理和应用水平。

(责任编辑:IT教学网)

更多

推荐Frontpage教程文章