图书介绍
网络入侵检测原理与技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 胡昌振主编 著
- 出版社: 北京:北京理工大学出版社
- ISBN:756400634X
- 出版时间:2006
- 标注页数:216页
- 文件大小:11MB
- 文件页数:226页
- 主题词:计算机网络-安全技术-研究生-教材
PDF下载
下载说明
网络入侵检测原理与技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 导论1
1.1 信息安全概念体系1
1.1.1 信息安全的基本范畴1
1.1.2 信息安全、信息保障与信息对抗的关系1
1.1.3 信息安全的基本类型2
1.1.4 信息安全的工程概念3
1.2 信息安全保障体系3
1.2.1 信息安全保障体系的时间-空间-功能特性3
1.2.2 信息安全保障模型5
1.2.3 信息安全保障体系结构6
1.3 网络入侵检测技术7
1.3.1 网络入侵检测系统分类8
1.3.2 异常检测常用技术10
1.3.3 滥用检测技术13
1.4 网络入侵检测的误警分析18
1.4.1 网络入侵检测方法分类19
1.4.2 网络入侵检测环境分析20
1.4.3 网络入侵检测系统产生误警的原因20
1.4.4 知识工程是解决网络入侵检测误警问题的技术途径21
1.5 本书的主要工作与特色22
参考文献22
第二章 基于关键主机的异常检测技术23
2.1 基于关键主机的异常检测系统体系结构23
2.1.1 基于关键主机的异常检测系统设计需求23
2.1.2 基于关键主机的异常检测系统总体结构24
2.2 基于系统调用序列的异常检测方法26
2.2.1 基于相对差异度和差异密度的异常检测方法(CDAN)27
2.2.2 基于改进支持向量分类方法的异常检测(IRSVC)30
2.3 基于网络输入流的异常检测方法36
2.3.1 当前常用的网络流异常检测方法36
2.3.2 基于分形的网络输入流异常检测方法37
2.4 基于粗糙集的告警信息融合方法41
2.4.1 基于粗糙集的告警信息融合系统结构41
2.4.2 告警信息在时间方向上的融合42
2.4.3 基于粗糙集的告警信息空间方向上的融合45
参考文献51
3.1 基于模糊不确定性推理的入侵检测方法53
3.1.1 模糊检测对攻击变体的检测能力分析53
第三章 滥用检测的不确定性知识表达与推理技术53
3.1.2 模糊入侵检测56
3.2 模糊攻击知识库的建立60
3.2.1 基于网络数据包的攻击特征选取60
3.2.2 攻击知识获取61
3.2.3 模糊集合隶属函数的建立62
3.3 基于模糊Petri网的攻击知识表示与推理63
3.3.1 基于Petri网的知识表示的优点64
3.3.2 Petri网原理64
3.3.3 基于模糊Petri网的攻击知识表示与推理方法65
3.4 基于Petri网的攻击知识库校验71
3.4.1 知识库校验的目标71
3.4.2 基于Petri网的攻击知识校验方法73
3.5 基于模糊神经网络的知识更新与规则提取76
3.5.1 攻击规则学习方法76
3.5.2 入侵检测的模糊神经网络结构77
3.5.3 模糊神经网络的学习算法79
参考文献82
4.1.1 本体技术概述83
4.1 网络安全本体83
第四章 基于本体的网络协同攻击检测技术83
4.1.2 网络安全本体概念类及其层次结构85
4.1.3 网络安全本体的形式化逻辑87
4.1.4 网络安全本体模型内的概念映射算法90
4.2 协同攻击检测的检测方法92
4.2.1 协同攻击的时序检测方法93
4.2.2 协同攻击的功能检测方法96
4.3.1 基本框架结构99
4.3.2 系统各模块之间的关系99
4.3 基于本体的协同攻击检测系统99
4.3.3 本体背景下DIDS的结构和运行机制100
4.3.4 入侵检测本体在Agent检测领域知识的组织机制106
4.4 入侵检测本体对遗留或异构Agent的重构框架110
参考文献113
第五章 基于主动知识库系统的滥用检测系统115
5.1 主动知识库系统115
5.1.1 主动知识库系统结构115
5.1.2 主动知识库实现途径117
5.1.3 主动专家系统117
5.2.1 系统结构118
5.2 基于主动专家系统的滥用检测系统118
5.2.2 系统所应实现的主动功能120
5.2.3 分析层工作流程121
5.2.4 主动功能的ECA规则实现122
5.3 检测知识的ECA规则表示127
5.3.1 入侵行为描述127
5.3.2 入侵事件分类128
5.3.3 入侵事件关系131
5.3.4 入侵事件模型132
5.3.5 入侵知识表示139
5.4 基于ECA规则的入侵检测系统140
5.4.1 系统体系结构140
5.4.2 入侵事件获取141
5.4.3 入侵事件管理144
5.4.4 事件分析146
5.4.5 与其他检测方法比较147
参考文献149
6.1 网络滥用检测规则学习系统151
6.1.1 滥用检测规则学习过程151
第六章 网络入侵检测机器学习方法151
6.1.2 滥用检测规则学习的作用与功能152
6.1.3 滥用检测规则学习系统的总体结构153
6.2 基于归纳的数据挖掘方法153
6.2.1 基于粗集理论的知识处理方法154
6.2.2 知识过滤器原理154
6.2.3 知识重构机制的原理156
6.3 基于粗集遗传算法的分类挖掘算法157
6.3.1 粗集理论与遗传算法的基本思想158
6.3.2 基于RSGA的分类挖掘算法161
6.3.3 RSGA算法的描述167
6.4 RSGA算法在网络入侵检测中的应用168
6.4.1 应用背景168
6.4.2 利用RSGA算法挖掘滥用检测规则169
6.4.3 RSGA算法的应用示例173
6.4.4 试验结果及评价178
参考文献179
第七章 分布式入侵检测与信息融合181
7.1 基于信息融合的分布式IDS体系结构181
7.2.1 基于信息融合分布式IDS体系的Agent实现机制183
7.2 分布式IDS的Agent分类183
7.2.2 监测层次SA185
7.2.3 预警层次WA186
7.2.4 识别层次IA187
7.2.5 决策层次DA187
7.2.6 响应层次RA187
7.3.2 信息的不确定性及其冗余与互补188
7.3.1 环境与处理方式的特殊性188
7.3 从不确定性与智能的角度看分布式IDS信息融合188
7.2.7 公共服务PSA188
7.3.3 不确定性信息的智能融合189
7.3.4 信息融合的层次189
7.4 分布式IDS信息融合的形式化189
7.4.1 信息融合的形式系统观189
7.4.2 信息融合系统的形式化逻辑189
7.5 融合信息源选择及不确定性知识获取190
7.5.1 选择方法及其优劣比较190
7.5.2 信息源选择及权值获取的粗集理论法191
7.6.1 加权模糊推理方法193
7.6 分布式IDS多源融合方法193
7.6.2 证据组合推理方法197
7.7 分布式IDS决策融合方法201
7.7.1 博弈论与模糊矩阵博弈202
7.7.2 基于FMG模型的威胁评估与全局决策203
7.7.3 应用示例203
参考文献204
第八章 网络入侵检测技术的发展与趋势206
8.1 网络安全系统工程206
8.3 网络入侵检测系统组成208
8.2 网络入侵检测的体系对抗概念208
8.4 基于指挥控制的网络入侵检测系统体系结构210
8.4.1 强化防护层210
8.4.2 监测层211
8.4.3 功能层211
8.5 基于信息保障的网络入侵检测系统自防护技术211
8.5.1 网络入侵检测系统的六类脆弱点212
8.5.2 网络入侵检测系统面临的四类威胁213
8.5.3 网络入侵检测系统的自防护原则与技术途径213
参考文献215
热门推荐
- 346663.html
- 3848571.html
- 251604.html
- 3561170.html
- 3156244.html
- 357594.html
- 293416.html
- 2059593.html
- 2922808.html
- 780747.html
- http://www.ickdjs.cc/book_92275.html
- http://www.ickdjs.cc/book_2906672.html
- http://www.ickdjs.cc/book_1571030.html
- http://www.ickdjs.cc/book_275744.html
- http://www.ickdjs.cc/book_1406397.html
- http://www.ickdjs.cc/book_1303433.html
- http://www.ickdjs.cc/book_1251561.html
- http://www.ickdjs.cc/book_3486695.html
- http://www.ickdjs.cc/book_1225061.html
- http://www.ickdjs.cc/book_2683988.html