图书介绍
网络入侵分析与入侵响应【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 穆成坡,嵇春梅,于本成主编 著
- 出版社: 北京:北京理工大学出版社
- ISBN:9787568221450
- 出版时间:2016
- 标注页数:155页
- 文件大小:33MB
- 文件页数:162页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络入侵分析与入侵响应PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引论1
1.1 网络安全技术及其发展趋势1
1.2 防火墙技术2
1.2.1 防火墙及其作用2
1.2.2 防火墙的分类3
1.2.3 防火墙存在的问题6
1.3 入侵检测技术6
1.4 入侵响应技术8
1.5 漏洞扫描技术9
1.6 入侵检测报警分析与自动入侵响应技术的重要性11
1.6.1 入侵检测报警分析、处理的重要性11
1.6.2 自动入侵响应的重要性12
第2章 入侵检测系统的报警分析与处理14
2.1 引言14
2.1.1 入侵检测系统的报警信息14
2.1.2 入侵检测与报警处理14
2.2 报警处理相关概念、语言与标准16
2.2.1 相关概念16
2.2.2 报警处理语言17
2.2.3 报警数据格式标准IDMEF17
2.3 报警聚合与关联系统的体系结构19
2.4 报警的分类与分析20
2.5 报警聚合21
2.5.1 聚合算法与目标21
2.5.2 自适应的报警聚合22
2.6 报警统计26
2.6.1 报警统计目标26
2.6.2 报警确信度学习实例27
2.7 报警验证27
2.7.1 报警验证目标与算法28
2.7.2 基于多层模糊综合评判的报警验证28
2.8 报警关联32
2.8.1 关联目标与算法32
2.8.2 基于模糊综合评判的报警关联35
2.9 计算与分析37
2.9.1 报警验证计算与分析37
2.9.2 报警关联计算与分析38
2.10 实验与分析39
2.11 报警处理方法的选择42
2.12 报警的分析与处理工具43
2.12.1 入侵检测信息处理平台ACIDBASE43
2.12.2 SnortSnarf59
第3章 安全事件分级与在线入侵风险评估70
3.1 在线风险评估概述70
3.2 安全事件分级71
3.3 定性风险评估法74
3.4 基于规则的在线风险评估模型76
3.5 层次化在线风险评估的概念与思想80
3.6 服务层次上的风险评估81
3.6.1 服务层次的风险指数计算82
3.6.2 风险分布与风险状态确定85
3.7 主机层次上的风险评估86
3.8 网络层次上的风险评估87
3.9 层次化风险评估实例90
3.10 总结94
第4章 自动入侵响应技术96
4.1 引言96
4.2 自动入侵响应中的关键技术97
4.3 响应目的与策略98
4.4 入侵响应决策中的响应因素100
4.4.1 响应因素统计100
4.4.2 响应因素分类102
4.4.3 响应因素的分析与选择104
4.5 针对入侵响应决策的攻击分类105
4.6 响应措施分类107
4.7 响应时机决策111
4.8 响应措施决策112
4.8.1 静态映射模型112
4.8.2 动态映射模型113
4.8.3 成本敏感模型115
4.8.4 基于响应负面效应最小原则模型115
4.8.5 基于实时入侵风险评估的模型116
4.9 现有响应决策模型的问题117
4.10 小结119
第5章 安全设备部署与使用120
5.1 现有网络安全状况分析120
5.2 防火墙部署与使用122
5.3 网闸的部署使用124
5.4 入侵检测系统部署使用129
5.5 自动入侵响应系统的部署使用134
5.6 入侵防御系统部署与使用138
5.7 统一威胁管理系统的部署与使用141
5.8 其他网络安全措施与设备的部署142
5.8.1 VLAN的划分与使用142
5.8.2 访问列表ACL145
5.8.3 网络地址转换NAT技术146
5.8.4 安全交换机148
5.9 小结150
参考文献152
热门推荐
- 958425.html
- 2734129.html
- 888816.html
- 1829736.html
- 2896807.html
- 911204.html
- 2180147.html
- 1406670.html
- 466714.html
- 3474143.html
- http://www.ickdjs.cc/book_3461149.html
- http://www.ickdjs.cc/book_2713143.html
- http://www.ickdjs.cc/book_1753224.html
- http://www.ickdjs.cc/book_73260.html
- http://www.ickdjs.cc/book_1326020.html
- http://www.ickdjs.cc/book_1777507.html
- http://www.ickdjs.cc/book_785439.html
- http://www.ickdjs.cc/book_2113632.html
- http://www.ickdjs.cc/book_3186674.html
- http://www.ickdjs.cc/book_3269230.html