图书介绍
入侵检测【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 鲜永菊主编 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:9787560622637
- 出版时间:2009
- 标注页数:342页
- 文件大小:30MB
- 文件页数:353页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
入侵检测PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1网络安全的主要威胁1
1.1.1互联网已经进入木马/病毒经济时代2
1.1.2 “0Day”等漏洞和系统缺陷令人防不胜防3
1.1.3社会工程学的攻击手段成为病毒入侵的重要途径4
1.1.4网络内部原因所引起的安全威胁4
1.2攻击行为分析5
1.3主动安全防御技术概述6
1.3.1主动安全防御的基本思想6
1.3.2常见主动防御技术6
习题19
第2章 入侵检测系统基础知识10
2.1入侵检测系统的基本组成10
2.1.1入侵检测的一般过程10
2.1.2入侵检测系统模型及组件12
2.2入侵检测系统的分类17
2.2.1按IDS数据源的分类方式17
2.2.2按IDS所采用的分析技术分类20
2.2.3其它分类方式22
2.3基于主机的入侵检测系统23
2.3.1基于主机的入侵检测系统的工作原理23
2.3.2基于主机的IDS的优缺点24
2.3.3基于主机的入侵检测系统的分类26
2.3.4基于主机的入侵检测系统的体系结构27
2.3.5基于主机的入侵检测系统的模型分析27
2.4基于网络的入侵检测系统31
2.4.1基于网络的入侵检测系统的工作原理31
2.4.2基于网络的IDS的优缺点32
2.4.3基于网络的入侵检测系统的体系结构33
2.4.4基于网络的入侵检测系统的模型分析33
2.5分布式入侵检测系统35
2.5.1分布式入侵检测系统的设计思想35
2.5.2分布式入侵检测系统的体系结构36
2.5.3分布式入侵检测系统的典型方案分析137
2.5.4分布式入侵检测系统的典型方案分析238
习题240
第3章 入侵检测系统中的主要技术41
3.1攻击防范技术41
3.1.1网络安全防范的正确策略41
3.1.2密码学基本方法的应用45
3.1.3漏洞探测法52
3.1.4信息流的控制74
3.1.5诱骗法74
3.1.6其它常见攻击防范技术76
3.2入侵检测技术78
3.2.1审计跟踪及分析法78
3.2.2包过滤方法84
3.2.3入侵检测相关的数学模型89
3.2.4入侵检测系统的检测方式90
3.2.5误用检测91
3.2.6异常检测107
3.2.7混合式检测161
3.2.8 IPS的高级检测技术162
3.2.9信息的主动收集165
3.3入侵响应技术174
3.3.1响应策略的制定175
3.3.2常见响应方式180
3.3.3主动响应技术181
3.4自动恢复技术191
3.4.1自动恢复技术的相关概念191
3.4.2自动恢复技术实例说明192
3.5入侵取证与反取证技术193
3.5.1计算机入侵取证技术194
3.5.2网络入侵取证技术198
3.5.3反取证技术201
3.6新一代入侵检测产品引入的关键性技术203
习题3205
第4章 入侵检测标准207
4.1通用入侵检测框架207
4.1.1 IDS的体系结构208
4.1.2 CIDF的通信机制209
4.1.3 CIDF语言221
4.1.4 CIDF的API接口226
4.2 IDWG的建议草案227
4.2.1入侵检测消息交换格式228
4.2.2入侵检测交换协议241
4.2.3隧道轮廓247
4.3两种标准草案之间的联系252
习题4253
第5章 入侵检测系统的架构与设计254
5.1用户的需求分析与设计原则254
5.1.1用户的需求调研及需求分析254
5.1.2入侵检测系统设计原则256
5.2入侵检测系统各功能模块的设计与通信258
5.2.1主要功能模块的设计258
5.2.2各功能模块之间的通信277
5.3入侵检测系统与其它网络安全产品的协同279
5.3.1入侵检测系统与防火墙的联动279
5.3.2入侵检测系统与其它网络安全产品的协同285
习题5289
第6章 入侵检测系统评估290
6.1入侵检测系统的主要性能参数290
6.1.1检测率、虚报率与报警可信度291
6.1.2抗攻击能力293
6.1.3其它性能指标293
6.2入侵检测系统评估标准294
6.2.1准确性(Accuracy)294
6.2.2完备性(Completeness)295
6.2.3容错性(Fault Tolerance)295
6.2.4及时性(Timeliness)296
6.2.5处理性能(Performance)296
习题6297
第7章 Snort的配置与使用298
7.1 Snort的安装及配置298
7.1.1 Snort软件的下载298
7.1.2 Snort所需的Windows环境299
7.1.3安装Snort304
7.1.4配置Snort305
7.2使用IDScenter配置Snort307
7.3 Snort的测试313
7.4 Snort命令参数及入侵检测实例314
7.4.1 Snort命令参数及作用314
7.4.2 Snort入侵检测实例315
7.5 Snort的维护和升级319
习题7320
附录321
附录1 TCP/IP协议簇321
附录2 当前网络安全的主要漏洞321
附录3 利用WinPcap抓包主要实现代码323
附录4 数据结构Rule Tree Nodes(RTN)和Opt Tree Nodes(OTN)325
附录5 网络数据包捕获模块主要数据结构和变量声明介绍327
附录6 规则解析模块公共数据结构和变量声明介绍327
附录7 基于CIDF的组件通信算法描述328
附录8 函数DecodeEthPkt() 、DecodeARP() 、DecodeIP() 、DecodeICMP() 、DecodeTCP() 、DecodeUDP()的具体说明330
参考文献338
热门推荐
- 1674393.html
- 1309931.html
- 3400230.html
- 1480207.html
- 1044164.html
- 1523725.html
- 2946544.html
- 347502.html
- 2376818.html
- 3219632.html
- http://www.ickdjs.cc/book_740786.html
- http://www.ickdjs.cc/book_165418.html
- http://www.ickdjs.cc/book_392937.html
- http://www.ickdjs.cc/book_3332372.html
- http://www.ickdjs.cc/book_311249.html
- http://www.ickdjs.cc/book_2515129.html
- http://www.ickdjs.cc/book_2405931.html
- http://www.ickdjs.cc/book_2864287.html
- http://www.ickdjs.cc/book_1876822.html
- http://www.ickdjs.cc/book_331613.html