图书介绍

入侵检测技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

入侵检测技术
  • 李剑编著 著
  • 出版社: 北京:高等教育出版社
  • ISBN:7040242672
  • 出版时间:2008
  • 标注页数:235页
  • 文件大小:34MB
  • 文件页数:247页
  • 主题词:信息系统-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

入侵检测技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 入侵检测概述1

入侵检测简介1

入侵的定义1

入侵检测的概念2

入侵检测的发展历史2

入侵检测系统的作用4

入侵检测系统在信息安全中的地位4

P2DR2安全模型与入侵检测系统的关系4

传统安全技术的局限性5

入侵检测系统的基本原理与工作模式6

入侵检测系统的基本原理6

入侵检测系统的基本工作模式7

入侵检测系统的分类8

根据检测技术分类8

根据数据来源分类9

根据体系结构分类10

根据入侵检测的时效性分类11

常用入侵检测方法11

思考题12

第2章 常见的入侵方法与手段13

信息系统的漏洞13

漏洞的概念13

漏洞的具体表现14

漏洞的分类15

信息系统面临的威胁21

攻击概述22

黑客22

攻击的概念与分类22

攻击的一般流程23

典型的攻击技术与方法24

预攻击探测24

口令破解攻击28

缓冲区溢出攻击30

欺骗攻击31

拒绝服务攻击33

数据库攻击37

木马攻击39

思考题40

第3章 入侵检测系统模型41

入侵检测系统模型概述41

信息收集42

信息收集概述43

信息的来源43

信息的标准化44

信息分析49

模式匹配49

统计分析49

完整性分析50

数据分析机制50

报警与响应51

被动响应与主动响应51

主动响应在商业上的应用53

“蜜罐”技术53

“蜜网”技术57

思考题57

第4章 误用与异常入侵检测系统59

误用入侵检测系统59

误用入侵检测概述59

误用入侵检测系统的类型60

误用入侵检测方法61

误用入侵检测系统的缺陷63

异常入侵检测63

异常入侵检测概述63

异常入侵检测方法65

思考题69

第5章 模式串匹配与入侵检测70

模式串匹配算法概述70

模式串匹配技术及其在入侵检测中的应用71

模式串匹配算法研究现状72

精确模式串匹配算法72

近似模式串匹配算法73

精确模式串匹配算法概述73

单模式串匹配算法73

最简单的单模式串匹配算法——蛮力法73

KMP算法74

Boyer-Moore算法76

BOM算法78

多模式串匹配算法81

最简单的多模式串匹配算法——蛮力法82

Aho-Corasick算法82

Wu-Manber算法84

SBOM算法87

不同串匹配算法性能对比89

实验环境描述90

关键词高频出现时的测试90

关键词低频出现时的测试91

串匹配算法的一些改进91

思考题92

第6章 基于主机的入侵检测系统93

基于主机的入侵检测系统概述93

获取审计数据93

获取Windows的审计数据94

获取UNIX的审计数据98

基于主机的入侵检测系统模型100

一种基于主机的入侵检测系统结构100

入侵特征选取101

入侵特征预处理102

基于主机的入侵检测系统的优缺点103

基于主机的入侵检测系统的优点103

基于主机的入侵检测系统的缺点103

思考题104

第7章 基于网络的入侵检测系统105

基于网络的入侵检测系统概述105

基于网络的入侵检测系统模型106

一种基于网络的入侵检测系统结构106

网络层107

主体层108

分析层108

管理层109

包捕获技术109

WinPcap简介110

包捕获原理111

Windows下包捕获程序的结构112

Windows下捕获包的主要源代码113

基于网络的入侵检测系统的优缺点117

基于网络的入侵检测系统的优点117

基于网络的入侵检测系统的缺点118

思考题118

第8章 典型的入侵检测技术119

概述119

基于神经网络的入侵检测技术119

基于神经网络的入侵检测系统模型119

系统功能描述120

系统数据捕获及预处理实现120

神经网络分类模块实现121

基于遗传算法的入侵检测技术121

遗传算法简介122

遗传算法在入侵检测系统中的应用123

基于数据挖掘的入侵检测技术126

数据挖掘概述126

数据挖掘算法127

入侵检测系统中的特定数据挖掘算法127

基于数据融合的入侵检测技术128

基于数据融合的入侵检测系统介绍128

基于警报融合的入侵检测系统129

基于免疫的入侵检测技术130

基于协议分析的入侵检测技术131

基于协议分析的入侵检测技术概述131

一种基于马尔可夫链的协议分析入侵检测系统模型132

基于入侵容忍的入侵检测技术136

基于入侵容忍的入侵检测技术概述136

基于入侵容忍的入侵检测系统模型137

基于多级门限的入侵容忍安全方案138

思考题139

第9章 基于主体的分布式入侵检测系统140

基于主体的分布式入侵检测系统的应用背景140

基于主体的分布式入侵检测系统的结构141

分布式入侵检测系统的特征141

分布式入侵检测系统的体系结构141

分布式入侵检测体系结构的优点145

多主体系统简介145

主体简介147

入侵检测系统中的主体实现技术149

中心主体149

分析主体151

主机主体和网络主体153

主体之间的通信153

知识查询和操纵语言154

消息示例155

KQML/OWL消息的封装与解析过程157

分布式入侵检测系统自身的安全问题157

思考题158

第10章 入侵检测系统的相关标准与评估159

入侵检测的标准化工作159

入侵检测工作组159

公共入侵检测框架163

国内入侵检测系统标准166

入侵检测系统的性能指标167

性能指标简介167

影响性能指标的因素168

入侵检测系统的测试与评估170

入侵检测系统的测试步骤170

评估入侵检测系统的性能指标170

思考题172

第11章 典型的入侵检测系统173

典型入侵检测系统介绍173

DIDS173

CSM173

EMERALD174

AAFID174

NetSTAT176

GrIDS177

IDA178

MAIDS179

总结和分析179

思考题180

第12章 典型的入侵检测产品181

入侵检测产品概述181

典型的入侵检测产品182

NetRanger182

CyberCop183

LinkTrust184

DragonSensor184

RealSecure184

Kane Security Monitor185

OmniGuard/IntruderAlert185

SessionWall-3185

天阗187

天眼188

冰之眼188

入侵检测产品选购要点188

思考题190

第13章 使用Snort进行入侵检测191

Snort概述191

Snort的工作模式191

Snort入侵检测概述193

Snort入侵检测的特点193

Snort的体系结构194

Snort的规则196

Snort的规则基础196

Snort的规则头198

规则选项200

预处理器201

输出模块201

建立好的Snort规则201

思考题202

第14章 入侵检测技术的发展203

现有入侵检测技术的局限性203

入侵检测技术的发展方向204

入侵技术的发展204

入侵检测技术的发展205

入侵检测新技术206

入侵防御系统207

IPS的概念208

IPS的功能与特点208

IPS的优势与局限性209

IPS的未来发展方向210

入侵管理系统210

IMS对IDS的扩充210

入侵管理系统对应急响应的支撑212

思考题212

附录A 入侵检测常见英语词汇及翻译213

附录B 在Windows下采用Snort配置入侵检测系统217

参考文献233

热门推荐