出版時間:2011-3 出版社:北京理工大學(xué)出版社 作者:穆成坡 頁數(shù):155
內(nèi)容概要
本書主要對入侵檢測系統(tǒng)報警的各類分析處理技術(shù)、入侵在線風(fēng)險評估技術(shù)和入侵響應(yīng)決策技術(shù)進行介紹。內(nèi)容包括:入侵檢測系統(tǒng)報警處理所涉及的概念、標(biāo)準(zhǔn)、語言、分類和結(jié)構(gòu);報警聚合、報警統(tǒng)計、報警驗證和報警關(guān)聯(lián)等報警分析處理方法和模型;典型的報警處理工具;報警分級技術(shù);定性和定量的在線入侵風(fēng)險評估技術(shù);自動入侵響應(yīng)所涉及的關(guān)鍵技術(shù)、響應(yīng)目的、響應(yīng)策略、響應(yīng)因素和響應(yīng)措施等有關(guān)內(nèi)容;各類入侵響應(yīng)時機決策和入侵響應(yīng)措施決策的方法和模型;各類網(wǎng)絡(luò)安全設(shè)備的特點、使用和部署方法等。
本書可作為計算機、信息安全等相關(guān)專業(yè)高年級本科生、研究生的教學(xué)參考書,也可供網(wǎng)絡(luò)安全領(lǐng)域的科研、設(shè)計和管理人員參考。
書籍目錄
第1章 引論
1.1 網(wǎng)絡(luò)安全技術(shù)及其發(fā)展趨勢
1.2 防火墻技術(shù)
1.2.1 防火墻及其作用
1.2.2 防火墻的分類
1.2.3 防火墻存在的問題
1.3 入侵檢測技術(shù)
1.4 入侵響應(yīng)技術(shù)
1.5 漏洞掃描技術(shù)
1.6 入侵檢測報警分析與自動入侵響應(yīng)技術(shù)的重要性
1.6.1 入侵檢測報警分析、處理的重要性
1.6.2 自動入侵響應(yīng)的重要性
第2章 入侵檢測系統(tǒng)的報警分析與處理
2.1 引言
2.1.1 入侵檢測系統(tǒng)的報警信息
2.1.2 入侵檢測與報警處理
2.2 報警處理相關(guān)概念、語言與標(biāo)準(zhǔn)
2.2.1 相關(guān)概念
2.2.2 報警處理語言
2.2.3 報警數(shù)據(jù)格式標(biāo)準(zhǔn)IDMEF
2.3 報警聚合與關(guān)聯(lián)系統(tǒng)的體系結(jié)構(gòu)
2.4 報警的分類與分析
2.5 報警聚合
2.5.1 聚合算法與目標(biāo)
2.5.2 自適應(yīng)的報警聚合
2.6 報警統(tǒng)計
2.6.1 報警統(tǒng)計目標(biāo)
2.6.2 報警確信度學(xué)習(xí)實例
2.7 報警驗證
2.7.1 報警驗證目標(biāo)與算法
2.7.2 基于多層模糊綜合評判的報警驗證
2.8 報警關(guān)聯(lián)
2.8.1 關(guān)聯(lián)目標(biāo)與算法
2.8.2 基于模糊綜合評判的報警關(guān)聯(lián)
2.9 計算與分析
2.9.1 報警驗證計算與分析
2.9.2 報警關(guān)聯(lián)計算與分析
2.10 實驗與分析
2.11 報警處理方法的選擇
2.12 報警的分析與處理工具
2.12.1 入侵檢測信息處理平臺ACIDBASE
2.12.2 SnortSnarf
第3章 安全事件分級與在線入侵風(fēng)險評估
3.1 在線風(fēng)險評估概述
3.2 安全事件分級
3.3 定性風(fēng)險評估法
3.4 基于規(guī)則的在線風(fēng)險評估模型
3.5 層次化在線風(fēng)險評估的概念與思想
3.6 服務(wù)層次上的風(fēng)險評估
3.6.1 服務(wù)層次的風(fēng)險指數(shù)計算
3.6.2 風(fēng)險分布與風(fēng)險狀態(tài)確定
3.7 主機層次上的風(fēng)險評估
3.8 網(wǎng)絡(luò)層次上的風(fēng)險評估
3.9 層次化風(fēng)險評估實例
3.10 總結(jié)
第4章 自動入侵響應(yīng)技術(shù)
4.1 引言
4.2 自動入侵響應(yīng)中的關(guān)鍵技術(shù)
4.3 響應(yīng)目的與策略
4.4 入侵響應(yīng)決策中的響應(yīng)因素
4.4.1 響應(yīng)因素統(tǒng)計
4.4.2 響應(yīng)因素分類
4.4.3 響應(yīng)因素的分析與選擇
4.5 針對入侵響應(yīng)決策的攻擊分類
4.6 響應(yīng)措施分類
4.7 響應(yīng)時機決策
4.8 響應(yīng)措施決策
4.8.1 靜態(tài)映射模型
4.8.2 動態(tài)映射模型
4.8.3 成本敏感模型
4.8.4 基于響應(yīng)負(fù)面效應(yīng)最小原則模型
4.8.5 基于實時入侵風(fēng)險評估的模型
4.9 現(xiàn)有響應(yīng)決策模型的問題
4.10 小結(jié)
第5章 安全設(shè)備部署與使用
5.1 現(xiàn)有網(wǎng)絡(luò)安全狀況分析
5.2 防火墻部署與使用
5.3 網(wǎng)閘的部署使用
5.4 入侵檢測系統(tǒng)部署使用
5.5 自動入侵響應(yīng)系統(tǒng)的部署使用
5.6 入侵防御系統(tǒng)部署與使用
5.7 統(tǒng)一威脅管理系統(tǒng)的部署與使用
5.8 其他網(wǎng)絡(luò)安全措施與設(shè)備的部署
5.8.1 VI,AN的劃分與使用
5.8.2 訪問列表ACL
5.8.3 網(wǎng)絡(luò)地址轉(zhuǎn)換NAT技術(shù)
5.8.4 安全交換機
5.9 小結(jié)
參考文獻
章節(jié)摘錄
版權(quán)頁:插圖:第3章 安全事件分級與在線入侵風(fēng)險評估3-1在線風(fēng)險評估概述1983年美國國家計算機安全中心頒布第一個信息安全評估標(biāo)準(zhǔn)《可信計算機系統(tǒng)評估準(zhǔn)則》(TCSEC)。由于TCSEC存在不足,歐洲國家在1991年發(fā)布了自己制定的《信息技術(shù)安全評估準(zhǔn)則》(ITSEC)。TCSEC采用了TCSEC框架,但做了更加實用的改進。目前,國際上公認(rèn)的信息安全評估標(biāo)準(zhǔn)《信息技術(shù)安全評估通用準(zhǔn)則》,即CC準(zhǔn)則,已經(jīng)被接納為.ISO/IEC15408,我國也于2001年將CC作為信息評估的國家標(biāo)準(zhǔn)(GB/T18336-2001)發(fā)布。評估標(biāo)準(zhǔn)只提供了評估中應(yīng)當(dāng)遵循的準(zhǔn)則,并不給出通用的方法和模型。在實際評估當(dāng)中,應(yīng)針對不同的安全評估對象,以評估標(biāo)準(zhǔn)為準(zhǔn)則,制定適合于具體情況的方法和模型。不論是從各種評估標(biāo)準(zhǔn)還是眾多信息安全評估模型來看,信息安全評估都是從安全需求出發(fā),結(jié)合資產(chǎn)價值對系統(tǒng)的威脅、脆弱性進行全面的考察和評判。隨著互聯(lián)網(wǎng)的普及和基于網(wǎng)絡(luò)業(yè)務(wù)的增加,網(wǎng)絡(luò)系統(tǒng)的風(fēng)險評估作為信息安全評估的一個分支已經(jīng)越來越受到人們的重視。研究者們已經(jīng)提出了大量模型和方法,這些方法和模型大部分都是離線的,側(cè)重于各個層次上的系統(tǒng)漏洞評估。以前由于技術(shù)上的限制,針對入侵的實時、在線風(fēng)險評估方法和模型非常少,隨著網(wǎng)絡(luò)安全技術(shù)(特別是各種后入侵檢測技術(shù))的發(fā)展,使得在線風(fēng)險評估成為可能,預(yù)計在線風(fēng)險評估將是網(wǎng)絡(luò)安全領(lǐng)域一個新的研究熱點。在線的網(wǎng)絡(luò)入侵風(fēng)險評估與離線的網(wǎng)絡(luò)風(fēng)險評估的主要區(qū)別在于:·離線網(wǎng)絡(luò)風(fēng)險評估的方法關(guān)注的焦點是從服務(wù)、主機到網(wǎng)絡(luò)的所有層次存在的漏洞;而在線評估方法焦點在于發(fā)生的入侵。·離線的方法所評估的范圍要包含網(wǎng)絡(luò)系統(tǒng)中的所有單元;而在線評估的范圍只限于受到此次入侵所影響到的服務(wù)、主機和網(wǎng)絡(luò)。·離線評估方法和其得到的評估結(jié)果是非實時的、靜態(tài)的;而在線評估方法和結(jié)果是動態(tài)的、實時的?!るx線評估往往是對目標(biāo)潛在風(fēng)險的評估;而在線評估方法是對正在發(fā)生的風(fēng)險進行評估。無論是安全事件分級還是在線風(fēng)險評估,對入侵分析和入侵響應(yīng)都有重大意義,主要體現(xiàn)在如下幾個方面。
編輯推薦
《網(wǎng)絡(luò)入侵分析與入侵響應(yīng)》是高等教育“十二五”創(chuàng)新型規(guī)劃教材之一。
圖書封面
評論、評分、閱讀與下載
網(wǎng)絡(luò)入侵分析與入侵響應(yīng) PDF格式下載