图书介绍

入侵检测技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

入侵检测技术
  • 薛静锋等编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111141660
  • 出版时间:2004
  • 标注页数:165页
  • 文件大小:12MB
  • 文件页数:177页
  • 主题词:计算机网络-安全技术-资格考核-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

入侵检测技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第1章 入侵检测基础知识1

1.1 入侵检测的产生与发展1

1.1.1 早期研究1

1.1.2 主机IDS研究2

1.1.3 网络IDS研究3

1.1.4 主机和网络入侵检测的集成4

1.2 入侵检测的基本概念5

1.2.2 入侵检测的作用6

1.2.1 入侵检测的概念6

1.2.3 研究入侵检测的必要性7

1.3 练习题8

第2章 入侵检测系统9

2.1 入侵检测系统的基本模型9

2.1.1 通用入侵检测模型9

2.1.2 IDM模型11

2.1.3 SNMP-IDSM模型12

2.2 入侵检测系统的工作模式13

2.3 入侵检测系统的分类14

2.4.1 基于主机的数据源15

2.4 入侵检测系统的数据源15

2.4.2 基于网络的数据源17

2.4.3 应用程序日志文件18

2.4.4 其他入侵检测系统的报警信息19

2.5 入侵检测系统的部署19

2.6 练习题21

3.1.1 信息收集23

3.1.2 信息分析23

3.1 入侵检测的过程23

第3章 入侵检测技术23

3.1.3 告警与响应24

3.2 入侵分析的概念24

3.2.1 入侵分析的定义24

3.2.2 入侵分析的目的24

3.2.3 入侵分析需要考虑的因素25

3.3 入侵分析的模型25

3.3.1 构建分析器25

3.3.2 对现场数据进行分析27

3.4.1 误用检测28

3.4 入侵分析方法28

3.3.3 反馈和提炼28

3.4.2 异常检测32

3.4.3 可代替的检测方案38

3.5 告警与响应41

3.5.1 对响应的需求42

3.5.2 响应的类型44

3.5.3 调查期间掩盖跟踪46

3.5.4 按策略配置响应48

3.6.1 通信过程的记录设定49

3.6 入侵追踪49

3.6.2 查找记录51

3.6.3 地理位置的追踪52

3.6.4 来电显示52

3.6.5 使用IP地址和域名52

3.6.6 Web欺骗的攻击和策略53

3.7 练习题54

第4章 入侵检测系统的性能指标和评估标准55

4.1 影响入侵检测系统性能的参数55

4.2 评价检测算法性能的测度57

4.3 评价入侵检测系统性能的标准58

4.4 网络入侵检测系统测试评估59

4.5 测试评估内容60

4.5.1 功能性测试60

4.5.2 性能测试61

4.5.3 产品可用性测试62

4.6 测试环境和测试软件62

4.6.1 测试环境62

4.6.2 测试软件63

4.7 用户评估标准64

4.8.1 离线评估方案66

4.8 入侵检测评估现状66

4.8.2 实时评估方案70

4.9 练习题71

第5章 主要入侵检测系统分析及入侵检测的标准化工作73

5.1 国外主要入侵检测系统简介73

5.1.1 RealSecure73

5.1.2 Cisco公司的Cisco Secure IDS75

5.1.3 AAFID77

5.2.1 “天眼”网络入侵检测系统78

5.2 国内主要入侵检测系统简介78

5.2.2 “天阗”黑客入侵检测系统81

5.2.3 “冰之眼”网络入侵检测系统84

5.2.4 ERCIST-IDS网络入侵检测系统86

5.3 入侵检测的标准化工作88

5.3.1 CIDF的标准化工作88

5.3.2 IDWG的标准化92

5.3.3 标准化工作总结99

5.4 练习题99

6.1.1 现有入侵检测系统的局限性101

6.1.2 Agent在IDS中的作用101

第6章 入侵检测系统的实现101

6.1 系统的体系结构101

6.1.3 系统的体系结构102

6.1.4 系统策略103

6.1.5 关键技术分析103

6.2 主机Agent的设计和实现104

6.2.1 Linux安全性分析104

6.2.2 设计思路106

6.2.3 主机Agent的结构107

6.2.4 主机Agent的具体实现109

6.3 分析Agent的设计和实现120

6.3.1 分析Agent的结构120

6.3.2 具体实现121

6.4 中心Agent的设计和实现125

6.4.1 中心Agent的结构125

6.4.2 具体实现126

6.5 Agent之间通信的设计和实现130

6.5.1 告警审计数据的传送131

6.5.2 控制信息的传送132

6.6 练习题132

第7章 Snort分析134

7.1 Snort的安装与配置134

7.1.1 Snort简介134

7.1.2 底层库的安装与配置135

7.1.3 Snort的安装137

7.1.4 Snort的配置138

7.2 Snort的使用139

7.2.1 Libpcap的命令行139

7.1.5 其他应用支撑的安装与配置139

7.2.2 Snort的命令行140

7.2.3 高性能的配置方式141

7.3 Snort的规则142

7.3.1 规则的语法142

7.3.2 常用攻击手段对应规则举例149

7.3.3 规则的设计151

7.4 Snort总体结构分析152

7.4.1 Snort的模块结构152

7.4.2 插件机制153

7.4.3 libpcap应用的流程154

7.4.4 Snort的总体流程155

7.4.5 入侵检测流程155

7.5 练习题156

第8章 入侵检测的发展趋势158

8.1 入侵检测技术现状分析158

8.2 目前的技术趋势158

8.2.1 大规模网络的问题158

8.2.5 无线网络的进步159

8.2.4 高速网络的挑战159

8.2.3 网络复杂化的思考159

8.2.2 网络结构的变化159

8.2.6 分布式计算160

8.2.7 入侵复杂化160

8.2.8 多种分析方法并存的局面160

8.3 未来的安全趋势160

8.3.1 管理160

8.3.2 保护隐私安全161

8.4 入侵检测的前景162

8.4.1 入侵检测的能力162

8.3.4 可靠传输信任管理162

8.3.3 加密162

8.4.2 高度的分布式结构163

8.4.3 广泛的信息源163

8.4.4 硬件防护163

8.4.5 高效的安全服务164

8.5 练习题164

参考文献165

附录 选择题答案165

热门推荐