出版時間:2009-8 出版社:西安電子科技大學(xué)出版社 作者:鮮永菊 主編 頁數(shù):342
Tag標(biāo)簽:無
內(nèi)容概要
作為對防火墻的有益補充,入侵檢測系統(tǒng)(IDS)能夠幫助網(wǎng)絡(luò)系統(tǒng)快速發(fā)現(xiàn)攻擊的發(fā)生,它擴展了系統(tǒng)管理員的安全管理能力,提高了信息安全基礎(chǔ)結(jié)構(gòu)的完整性。 本書主要內(nèi)容包括:當(dāng)前網(wǎng)絡(luò)安全的主要威脅、攻擊行為分析、主動安全防御技術(shù)、入侵檢測系統(tǒng)基礎(chǔ)知識、入侵檢測系統(tǒng)中的主要技術(shù)、入侵檢測的標(biāo)準(zhǔn)、入侵檢測系統(tǒng)的架構(gòu)與設(shè)計、入侵檢測系統(tǒng)評估、Snort的配置與使用等?! ”緯勺鳛楦叩葘W(xué)校信息安全、信息工程、計算機應(yīng)用、通信與信息系統(tǒng)、控制工程等相關(guān)專業(yè)的高年級本科生和碩士研究生的專業(yè)教材和參考書籍,也可供需要掌握入侵檢測相關(guān)知識和從事相關(guān)領(lǐng)域開發(fā)的人員及其他網(wǎng)絡(luò)安全領(lǐng)域相關(guān)行業(yè)人員參考使用。
書籍目錄
第1章 概述 1.1 網(wǎng)絡(luò)安全的主要威脅 1.1.1 互聯(lián)網(wǎng)已經(jīng)進入木馬/病毒經(jīng)濟時代 1.1.2 “0Day”等漏洞和系統(tǒng)缺陷令人防不勝防 1.1.3 社會工程學(xué)的攻擊手段成為病毒入侵的重要途徑 1.1.4 網(wǎng)絡(luò)內(nèi)部原因所引起的安全威脅 1.2 攻擊行為分析 1.3 主動安全防御技術(shù)概述 1.3.1 主動安全防御的基本思想 1.3.2 常見主動防御技術(shù) 習(xí)題1第2章 入侵檢測系統(tǒng)基礎(chǔ)知識 2.1 入侵檢測系統(tǒng)的基本組成 2.1.1 入侵檢測的一般過程 2.1.2 入侵檢測系統(tǒng)模型及組件 2.2 入侵檢測系統(tǒng)的分類 2.2.1 按IDS數(shù)據(jù)源的分類方式 2.2.2 按IDS所采用的分析技術(shù)分類 2.2.3 其它分類方式 2.3 基于主機的入侵檢測系統(tǒng) 2.3.1 基于主機的入侵檢測系統(tǒng)的工作原理 2.3.2 基于主機的IDS的優(yōu)缺點 2.3.3 基于主機的入侵檢測系統(tǒng)的分類 2.3.4 基于主機的入侵檢測系統(tǒng)的體系結(jié)構(gòu) 2.3.5 基于主機的入侵檢測系統(tǒng)的模型分析 2.4 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng) 2.4.1 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的工作原理 2.4.2 基于網(wǎng)絡(luò)的IDS的優(yōu)缺點 2.4.3 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的體系結(jié)構(gòu) 2.4.4 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的模型分析 2.5 分布式入侵檢測系統(tǒng) 2.5.1 分布式入侵檢測系統(tǒng)的設(shè)計思想 2.5.2 分布式入侵檢測系統(tǒng)的體系結(jié)構(gòu) 2.5.3 分布式入侵檢測系統(tǒng)的典型方案分析1 2.5.4 分布式入侵檢測系統(tǒng)的典型方案分析2 習(xí)題2 第3章 入侵檢測系統(tǒng)中的主要技術(shù) 3.1 攻擊防范技術(shù) 3.1.1 網(wǎng)絡(luò)安全防范的正確策略 3.1.2 密碼學(xué)基本方法的應(yīng)用 3.1.3 漏洞探測法 3.1.4 信息流的控制 3.1.5 誘騙法 3.1.6 其它常見攻擊防范技術(shù) 3.2 入侵檢測技術(shù) 3.2.1 審計跟蹤及分析法 3.2.2 包過濾方法 3.2.3 入侵檢測相關(guān)的數(shù)學(xué)模型 3.2.4 入侵檢測系統(tǒng)的檢測方式 3.2.5 誤用檢測 3.2.6 異常檢測 3.2.7 混合式檢測 3.2.8 IPS的高級檢測技術(shù) 3.2.9 信息的主動收集 3.3 入侵響應(yīng)技術(shù) 3.3.1 響應(yīng)策略的制定 3.3.2 常見響應(yīng)方式 3.3.3 主動響應(yīng)技術(shù) 3.4 自動恢復(fù)技術(shù) 3.4.1 自動恢復(fù)技術(shù)的相關(guān)概念 3.4.2 自動恢復(fù)技術(shù)實例說明 3.5 入侵取證與反取證技術(shù) 3.5.1 計算機入侵取證技術(shù) 3.5.2 網(wǎng)絡(luò)入侵取證技術(shù) 3.5.3 反取證技術(shù) 3.6 新一代入侵檢測產(chǎn)品引入的關(guān)鍵性技術(shù) 習(xí)題3第4章 入侵檢測標(biāo)準(zhǔn) 4.1 通用入侵檢測框架 4.1.1 IDS的體系結(jié)構(gòu) 4.1.2 CIDF的通信機制 4.1.3 CIDF語言 4.1.4 CIDF的API接口 4.2 IDWG的建議草案 4.2.1 入侵檢測消息交換格式 4.2.2 入侵檢測交換協(xié)議 4.2.3 隧道輪廓 4.3 兩種標(biāo)準(zhǔn)草案之間的聯(lián)系 ……第5章 入侵檢測系統(tǒng)的架構(gòu)與設(shè)計第6章 入侵檢測系統(tǒng)評估第7章 Snort的配置與使用附錄參考文獻(xiàn)
圖書封面
圖書標(biāo)簽Tags
無
評論、評分、閱讀與下載