入侵檢測技術(shù)

出版時(shí)間:2008-6  出版社:李劍 高等教育出版社 (2008-06出版)  作者:李劍 著  頁數(shù):235  
Tag標(biāo)簽:無  

內(nèi)容概要

  《高等學(xué)校信息安全系列教材:入侵檢測技術(shù)》作為信息安全系列教材,全面系統(tǒng)地介紹了信息安全領(lǐng)域主要內(nèi)容之一的入侵檢測技術(shù)。全書內(nèi)容共分為14章,分別介紹了入侵檢測概述、常見的入侵方法與手段、入侵檢測系統(tǒng)模型、誤用與異常入侵檢測系統(tǒng)、模式串匹配與入侵檢測、基于主機(jī)的入侵檢測系統(tǒng)、基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)、典型的入侵檢測技術(shù)、基于主體的分布式的入侵檢測系統(tǒng)、入侵檢測系統(tǒng)的相關(guān)標(biāo)準(zhǔn)與評估、典型的入侵檢測系統(tǒng)、典型的入侵檢測產(chǎn)品、使用Snort進(jìn)行入侵檢測以及入侵檢測技術(shù)的發(fā)展。附錄A列出了常用入侵檢測術(shù)語及其釋義;附錄B是一個(gè)實(shí)驗(yàn),介紹如何在Windows下使用Snort來配置一個(gè)網(wǎng)絡(luò)入侵檢測系統(tǒng)。

書籍目錄

第1章  入侵檢測概述1.1  入侵檢測簡介1.1.1  入侵的定義1.1.2  入侵檢測的概念1.1.3  入侵檢測的發(fā)展歷史1.1.4  入侵檢測系統(tǒng)的作用1.2  入侵檢測系統(tǒng)在信息安全中的地位1.2.1  P2DR2安全模型與入侵檢測系統(tǒng)的關(guān)系1.2.2  傳統(tǒng)安全技術(shù)的局限性1.3  入侵檢測系統(tǒng)的基本原理與工作模式1.3.1  入侵檢測系統(tǒng)的基本原理1.3.2  入侵檢測系統(tǒng)的基本工作模式1.4  入侵檢測系統(tǒng)的分類1.4.1  根據(jù)檢測技術(shù)分類1.4.2  根據(jù)數(shù)據(jù)來源分類1.4.3  根據(jù)體系結(jié)構(gòu)分類1.4.4  根據(jù)入侵檢測的時(shí)效性分類1.5  常用人侵檢測方法思考題第2章  常見的入侵方法與手段2.1  信息系統(tǒng)的漏洞2.1.1  漏洞的概念2.1.2  漏洞的具體表現(xiàn)2.1.3  漏洞的分類2.2  信息系統(tǒng)面臨的威脅2.3  攻擊概述2.3.1  黑客2.3.2  攻擊的概念與分類2.3.3  攻擊的一般流程2.4  典型的攻擊技術(shù)與方法2.4.1  預(yù)攻擊探測2.4.2  口令破解攻擊2.4.3  緩沖區(qū)溢出攻擊2.4.4  欺騙攻擊2.4.5  拒絕服務(wù)攻擊2.4.6  數(shù)據(jù)庫攻擊2.4.7  木馬攻擊思考題第3章  入侵檢測系統(tǒng)模型3.1  入侵檢測系統(tǒng)模型概述3.2  信息收集3.2.1  信息收集概述3.2.2  信息的來源3.2.3  信息的標(biāo)準(zhǔn)化3.3  信息分析3.3.1  模式匹配3.3.2  統(tǒng)計(jì)分析3.3.3  完整性分析3.3.4  數(shù)據(jù)分析機(jī)制3.4  報(bào)警與響應(yīng)3.4.1  被動(dòng)響應(yīng)與主動(dòng)響應(yīng)3.4.2  主動(dòng)響應(yīng)在商業(yè)上的應(yīng)用3.4.3  “蜜罐”技術(shù)3.4.4  “蜜網(wǎng)”技術(shù)思考題第4章  誤用與異常入侵檢測系統(tǒng)4.1  誤用入侵檢測系統(tǒng)4.1.1  誤用入侵檢測概述4.1.2  誤用入侵檢測系統(tǒng)的類型4.1.3  誤用入侵檢測方法4.1.4  誤用入侵檢測系統(tǒng)的缺陷4.2  異常入侵檢測4.2.1  異常入侵檢測概述4.2.2  異常入侵檢測方法思考題第5章  模式串匹配與入侵檢測5.1  模式串匹配算法概述5.2  模式串匹配技術(shù)及其在入侵檢測中的應(yīng)用5.3  模式串匹配算法研究現(xiàn)狀5.3.1  精確模式串匹配算法5.3.2  近似模式串匹配算法5.4  精確模式串匹配算法概述5.4.1  單模式串匹配算法5.4.2  最簡單的單模式串匹配算法——蠻力法5.4.3  KMP算法5.4.4  Boyer-Moore算法5.4.5  BOM算法5.4.6  多模式串匹配算法5.4.7  最簡單的多模式串匹配算法——蠻力法5.4.8  Aho-Corasick算法5.4.9  Wu-Manber算法5.4.10  SBOM算法5.5  不同串匹配算法性能對比5.5.1  實(shí)驗(yàn)環(huán)境描述5.5.2  關(guān)鍵詞高頻出現(xiàn)時(shí)的測試5.5.3  關(guān)鍵詞低頻出現(xiàn)時(shí)的測試5.6  串匹配算法的一些改進(jìn)思考題第6章  基于主機(jī)的入侵檢測系統(tǒng)6.1  基于主機(jī)的入侵檢測系統(tǒng)概述6.2  獲取審計(jì)數(shù)據(jù)6.2.1  獲取Windows的審計(jì)數(shù)據(jù)6.2.2  獲取UNIX的審計(jì)數(shù)據(jù)6.3  基于主機(jī)的入侵檢測系統(tǒng)模型6.3.1  一種基于主機(jī)的入侵檢測系統(tǒng)結(jié)構(gòu)6.3.2  入侵特征選取6.3.3  入侵特征預(yù)處理6.4  基于主機(jī)的入侵檢測系統(tǒng)的優(yōu)缺點(diǎn)6.4.1  基于主機(jī)的入侵檢測系統(tǒng)的優(yōu)點(diǎn)6.4.2  基于主機(jī)的入侵檢測系統(tǒng)的缺點(diǎn)思考題第7章  基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)7.1  基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)概述7.2  基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)模型7.2.1  一種基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)結(jié)構(gòu)7.2.2  網(wǎng)絡(luò)層7.2.3  主體層7.2.4  分析層7.2.5  管理層7.3  包捕獲技術(shù)7.3.1  winPcap簡介7.3.2  包捕獲原理7.3.3  windoWs下包捕獲程序的結(jié)構(gòu)7.3.4  windoWs下捕獲包的主要源代碼7.4  基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的優(yōu)缺點(diǎn)7.4.1  基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的優(yōu)點(diǎn)7.4.2  基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的缺點(diǎn)思考題第8章  典型的入侵檢測技術(shù)8.1  概述8.2  基于神經(jīng)網(wǎng)絡(luò)的入侵檢測技術(shù)8.2.1  基于神經(jīng)網(wǎng)絡(luò)的入侵檢測系統(tǒng)模型8.2.2  系統(tǒng)功能描述8.2.3  系統(tǒng)數(shù)據(jù)捕獲及預(yù)處理實(shí)現(xiàn)8.2.4  神經(jīng)網(wǎng)絡(luò)分類模塊實(shí)現(xiàn)8.3  基于遺傳算法的入侵檢測技術(shù)8.3.1  遺傳算法簡介8.3.2  遺傳算法在入侵檢測系統(tǒng)中的應(yīng)用8.4  基于數(shù)據(jù)挖掘的入侵檢測技術(shù)8.4.1  數(shù)據(jù)挖掘概述8.4.2  數(shù)據(jù)挖掘算法8.4.3  入侵檢測系統(tǒng)中的特定數(shù)據(jù)挖掘算法8.5  基于數(shù)據(jù)融合的入侵檢測技術(shù)8.5.1  基于數(shù)據(jù)融合的入侵檢測系統(tǒng)介紹8.5.2  基于警報(bào)融合的入侵檢測系統(tǒng)8.6  基于免疫的入侵檢測技術(shù)8.7  基于協(xié)議分析的入侵檢測技術(shù)8.7.1  基于協(xié)議分析的入侵檢測技術(shù)概述8.7.2  一種基于馬爾可夫鏈的協(xié)議分析入侵檢測系統(tǒng)模型8.8  基于入侵容忍的入侵檢測技術(shù)8.8.1  基于入侵容忍的入侵檢測技術(shù)概述8.8.2  基于入侵容忍的入侵檢測系統(tǒng)模型8.8.3  基于多級門限的入侵容忍安全方案思考題第9章  基于主體的分布式入侵檢測系統(tǒng)9.1  基于主體的分布式入侵檢測系統(tǒng)的應(yīng)用背景9.2  基于主體的分布式入侵檢測系統(tǒng)的結(jié)構(gòu)9.2.1  分布式入侵檢測系統(tǒng)的特征9.2.2  分布式入侵檢測系統(tǒng)的體系結(jié)構(gòu)9.2.3  分布式入侵檢測體系結(jié)構(gòu)的優(yōu)點(diǎn)9.2.4  多主體系統(tǒng)簡介9.2.5  主體簡介9.3  入侵檢測系統(tǒng)中的主體實(shí)現(xiàn)技術(shù)9.3.1  中心主體9.3.2  分析主體9.3.3  主機(jī)主體和網(wǎng)絡(luò)主體9.4  主體之間的通信9.4.1  知識查詢和操縱語言9.4.2  消息示例9.4.3  KQML/OWL消息的封裝與解析過程9.5  分布式入侵檢測系統(tǒng)自身的安全問題思考題第10章  入侵檢測系統(tǒng)的相關(guān)標(biāo)準(zhǔn)與評估10.1  入侵檢測的標(biāo)準(zhǔn)化工作10.1.1  入侵檢測工作組10.1.2  公共入侵檢測框架10.1.3  國內(nèi)入侵檢測系統(tǒng)標(biāo)準(zhǔn)10.2  入侵檢測系統(tǒng)的性能指標(biāo)10.2.1  性能指標(biāo)簡介10.2.2  影響性能指標(biāo)的因素10.3  入侵檢測系統(tǒng)的測試與評估10.3.1  入侵檢測系統(tǒng)的測試步驟10.3.2  評估入侵檢測系統(tǒng)的性能指標(biāo)思考題第11章  典型的入侵檢測系統(tǒng)11.1  典型入侵檢測系統(tǒng)介紹11.1.1  DIDS11.1.2  CSM11.1.3  EMERALD11.1.4  AAFID11.1.5  NetSTAT11.1.6  GRIDS11.1.7  IDA11.1.8  MAIDS11.2  總結(jié)和分析思考題第12章  典型的入侵檢測產(chǎn)品12.1  入侵檢測產(chǎn)品概述12.2  典型的入侵檢測產(chǎn)品12.2.1  NetRanger12.2.2  CyberCop12.2.3  LinkTrust12.2.4  Dragon Sensor12.2.5  RealSecure12.2.6  Kane Security Monitor12.2.7  OmniGuard/Intruder Alert12.2.8  SessionWall-312.2.9  天闐12.2.10  天眼12.2.11  冰之眼12.3  入侵檢測產(chǎn)品選購要點(diǎn)思考題第13章  使用Snort進(jìn)行入侵檢測13.1  Snort概述13.1.1  Snort的工作模式13.1.2  Snort入侵檢測概述13.1.3  Snort入侵檢測的特點(diǎn)13.2  Snort的體系結(jié)構(gòu)13.3  Snort的規(guī)則13.3.1  Snort的規(guī)則基礎(chǔ)13.3.2  Snort的規(guī)則頭13.3.3  規(guī)則選項(xiàng)13.3.4  預(yù)處理器13.3.5  輸出模塊13.3.6  建立好的Snort規(guī)則思考題第14章  入侵檢測技術(shù)的發(fā)展14.1  現(xiàn)有入侵檢測技術(shù)的局限性14.2  入侵檢測技術(shù)的發(fā)展方向14.2.1  入侵技術(shù)的發(fā)展14.2.2  入侵檢測技術(shù)的發(fā)展14.2.3  入侵檢測新技術(shù)14.3  入侵防御系統(tǒng)14.3.1  IPS的概念14.3.2  IPS的功能與特點(diǎn)14.3.3  IPS的優(yōu)勢與局限性14.3.4  IPS的未來發(fā)展方向14.4  入侵管理系統(tǒng)14.4.1  IMS對IDS的擴(kuò)充14.4.2  入侵管理系統(tǒng)對應(yīng)急響應(yīng)的支撐思考題附錄A  入侵檢測常見英語詞匯及翻譯附錄B  在Windows下采用Snort配置入侵檢測系統(tǒng)參考文獻(xiàn)

編輯推薦

《高等學(xué)校信息安全系列教材?入侵檢測技術(shù)》可以作為大學(xué)本科相關(guān)專業(yè)的教材,也可以作為計(jì)算機(jī)、通信、信息安全等領(lǐng)域研究人員和技術(shù)開發(fā)人員的參考書。

圖書封面

圖書標(biāo)簽Tags

評論、評分、閱讀與下載


    入侵檢測技術(shù) PDF格式下載


用戶評論 (總計(jì)0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費(fèi)下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號-7