图书介绍
入侵检测技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 李剑编著 著
- 出版社: 北京:高等教育出版社
- ISBN:7040242672
- 出版时间:2008
- 标注页数:235页
- 文件大小:34MB
- 文件页数:247页
- 主题词:信息系统-安全技术-教材
PDF下载
下载说明
入侵检测技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 入侵检测概述1
入侵检测简介1
入侵的定义1
入侵检测的概念2
入侵检测的发展历史2
入侵检测系统的作用4
入侵检测系统在信息安全中的地位4
P2DR2安全模型与入侵检测系统的关系4
传统安全技术的局限性5
入侵检测系统的基本原理与工作模式6
入侵检测系统的基本原理6
入侵检测系统的基本工作模式7
入侵检测系统的分类8
根据检测技术分类8
根据数据来源分类9
根据体系结构分类10
根据入侵检测的时效性分类11
常用入侵检测方法11
思考题12
第2章 常见的入侵方法与手段13
信息系统的漏洞13
漏洞的概念13
漏洞的具体表现14
漏洞的分类15
信息系统面临的威胁21
攻击概述22
黑客22
攻击的概念与分类22
攻击的一般流程23
典型的攻击技术与方法24
预攻击探测24
口令破解攻击28
缓冲区溢出攻击30
欺骗攻击31
拒绝服务攻击33
数据库攻击37
木马攻击39
思考题40
第3章 入侵检测系统模型41
入侵检测系统模型概述41
信息收集42
信息收集概述43
信息的来源43
信息的标准化44
信息分析49
模式匹配49
统计分析49
完整性分析50
数据分析机制50
报警与响应51
被动响应与主动响应51
主动响应在商业上的应用53
“蜜罐”技术53
“蜜网”技术57
思考题57
第4章 误用与异常入侵检测系统59
误用入侵检测系统59
误用入侵检测概述59
误用入侵检测系统的类型60
误用入侵检测方法61
误用入侵检测系统的缺陷63
异常入侵检测63
异常入侵检测概述63
异常入侵检测方法65
思考题69
第5章 模式串匹配与入侵检测70
模式串匹配算法概述70
模式串匹配技术及其在入侵检测中的应用71
模式串匹配算法研究现状72
精确模式串匹配算法72
近似模式串匹配算法73
精确模式串匹配算法概述73
单模式串匹配算法73
最简单的单模式串匹配算法——蛮力法73
KMP算法74
Boyer-Moore算法76
BOM算法78
多模式串匹配算法81
最简单的多模式串匹配算法——蛮力法82
Aho-Corasick算法82
Wu-Manber算法84
SBOM算法87
不同串匹配算法性能对比89
实验环境描述90
关键词高频出现时的测试90
关键词低频出现时的测试91
串匹配算法的一些改进91
思考题92
第6章 基于主机的入侵检测系统93
基于主机的入侵检测系统概述93
获取审计数据93
获取Windows的审计数据94
获取UNIX的审计数据98
基于主机的入侵检测系统模型100
一种基于主机的入侵检测系统结构100
入侵特征选取101
入侵特征预处理102
基于主机的入侵检测系统的优缺点103
基于主机的入侵检测系统的优点103
基于主机的入侵检测系统的缺点103
思考题104
第7章 基于网络的入侵检测系统105
基于网络的入侵检测系统概述105
基于网络的入侵检测系统模型106
一种基于网络的入侵检测系统结构106
网络层107
主体层108
分析层108
管理层109
包捕获技术109
WinPcap简介110
包捕获原理111
Windows下包捕获程序的结构112
Windows下捕获包的主要源代码113
基于网络的入侵检测系统的优缺点117
基于网络的入侵检测系统的优点117
基于网络的入侵检测系统的缺点118
思考题118
第8章 典型的入侵检测技术119
概述119
基于神经网络的入侵检测技术119
基于神经网络的入侵检测系统模型119
系统功能描述120
系统数据捕获及预处理实现120
神经网络分类模块实现121
基于遗传算法的入侵检测技术121
遗传算法简介122
遗传算法在入侵检测系统中的应用123
基于数据挖掘的入侵检测技术126
数据挖掘概述126
数据挖掘算法127
入侵检测系统中的特定数据挖掘算法127
基于数据融合的入侵检测技术128
基于数据融合的入侵检测系统介绍128
基于警报融合的入侵检测系统129
基于免疫的入侵检测技术130
基于协议分析的入侵检测技术131
基于协议分析的入侵检测技术概述131
一种基于马尔可夫链的协议分析入侵检测系统模型132
基于入侵容忍的入侵检测技术136
基于入侵容忍的入侵检测技术概述136
基于入侵容忍的入侵检测系统模型137
基于多级门限的入侵容忍安全方案138
思考题139
第9章 基于主体的分布式入侵检测系统140
基于主体的分布式入侵检测系统的应用背景140
基于主体的分布式入侵检测系统的结构141
分布式入侵检测系统的特征141
分布式入侵检测系统的体系结构141
分布式入侵检测体系结构的优点145
多主体系统简介145
主体简介147
入侵检测系统中的主体实现技术149
中心主体149
分析主体151
主机主体和网络主体153
主体之间的通信153
知识查询和操纵语言154
消息示例155
KQML/OWL消息的封装与解析过程157
分布式入侵检测系统自身的安全问题157
思考题158
第10章 入侵检测系统的相关标准与评估159
入侵检测的标准化工作159
入侵检测工作组159
公共入侵检测框架163
国内入侵检测系统标准166
入侵检测系统的性能指标167
性能指标简介167
影响性能指标的因素168
入侵检测系统的测试与评估170
入侵检测系统的测试步骤170
评估入侵检测系统的性能指标170
思考题172
第11章 典型的入侵检测系统173
典型入侵检测系统介绍173
DIDS173
CSM173
EMERALD174
AAFID174
NetSTAT176
GrIDS177
IDA178
MAIDS179
总结和分析179
思考题180
第12章 典型的入侵检测产品181
入侵检测产品概述181
典型的入侵检测产品182
NetRanger182
CyberCop183
LinkTrust184
DragonSensor184
RealSecure184
Kane Security Monitor185
OmniGuard/IntruderAlert185
SessionWall-3185
天阗187
天眼188
冰之眼188
入侵检测产品选购要点188
思考题190
第13章 使用Snort进行入侵检测191
Snort概述191
Snort的工作模式191
Snort入侵检测概述193
Snort入侵检测的特点193
Snort的体系结构194
Snort的规则196
Snort的规则基础196
Snort的规则头198
规则选项200
预处理器201
输出模块201
建立好的Snort规则201
思考题202
第14章 入侵检测技术的发展203
现有入侵检测技术的局限性203
入侵检测技术的发展方向204
入侵技术的发展204
入侵检测技术的发展205
入侵检测新技术206
入侵防御系统207
IPS的概念208
IPS的功能与特点208
IPS的优势与局限性209
IPS的未来发展方向210
入侵管理系统210
IMS对IDS的扩充210
入侵管理系统对应急响应的支撑212
思考题212
附录A 入侵检测常见英语词汇及翻译213
附录B 在Windows下采用Snort配置入侵检测系统217
参考文献233
热门推荐
- 1492173.html
- 1706875.html
- 217139.html
- 402046.html
- 3434424.html
- 937553.html
- 3745797.html
- 1543552.html
- 1407032.html
- 2465132.html
- http://www.ickdjs.cc/book_2318666.html
- http://www.ickdjs.cc/book_1796160.html
- http://www.ickdjs.cc/book_2871622.html
- http://www.ickdjs.cc/book_2661822.html
- http://www.ickdjs.cc/book_658083.html
- http://www.ickdjs.cc/book_1249316.html
- http://www.ickdjs.cc/book_752794.html
- http://www.ickdjs.cc/book_2410285.html
- http://www.ickdjs.cc/book_352026.html
- http://www.ickdjs.cc/book_2520525.html