图书介绍

网络入侵检测原理与技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络入侵检测原理与技术
  • 蒋建春,冯登国编著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:7118025518
  • 出版时间:2001
  • 标注页数:185页
  • 文件大小:10MB
  • 文件页数:193页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络入侵检测原理与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.1 网络安全的目标1

第1章 绪论1

1.2 传统的网络安全模型3

1.3 传统网络安全技术4

1.4 研究入侵检测的必要性10

1.5 入侵检测研究的条件和局限性11

1.6 注记12

2.1.1 IDES模型13

7.2.2 入侵检测消息数据模型13

2.1 入侵检测模型13

第2章 入侵检测原理13

2.1.2 IDM模型17

2.1.3 SNMP-IDSM模型19

2.1.4 模型比较讨论24

2.2 异常检测原理25

2.3 误用入侵检测原理26

2.4 两种检测原理方法比较27

2.5 入侵检测相关的数学模型27

3.1.1 统计异常检测方法29

3.1 异常入侵检测技术29

第3章 入侵检测方法29

3.1.2 基于特征选择异常检测方法30

3.1.3 基于贝叶斯推理异常检浏方法30

3.1.4 基于贝叶斯网络异常检测方法31

3.1.5 基于模式预测异常检测方法35

3.1.6 基于神经网络异常检测方法35

3.1.7 基于贝叶斯聚类异常检测方法36

3.1.8 基于机器学习异常检测方法36

3.1.9 基于数据采掘异常检测方法37

3.2 误用入侵检测技术37

3.2.3 基于状态迁移分析误用入侵检测方法38

3.2.1 基于条件概率误用入侵检测方法38

3.2.2 基于专家系统误用入侵检测方法38

3.3.1 基于生物免疫的入侵检测39

3.2.4 基于键盘监控误用入侵检测方法39

3.2.5 基于模型误用入侵检测方法39

3.3 其它39

3.3.2 基于伪装的入侵检测41

第4章 入侵检测系统的设计原理42

4.1 入侵检测系统原理42

4.2 基于主机系统的结构44

4.2.1 NT的审计系统47

4.2.2 Solaris2.6的审计系统49

4.2.3 审计与入侵关系讨论51

4.3 基于网络系统的结构52

4.3.1 网络入侵检测系统的信息来源53

4.3.2 TCPDUMP入侵分析事例54

4.3.3 网络入侵检测系统的讨论56

4.4.1 分布式IDS系统结构57

4.4 基于分布式系统的结构IDS57

4.4.2 分布式检测实例59

4.4.3 分布式IDS系统结构的讨论61

4.5 入侵检测系统需求特性61

4.6 注记62

第5章 典型网络入侵检测系统的结构与分析64

5.1 高级的UNIX安全审计分析系统64

5.2 SRI入侵检测专家系统69

5.3 AAFID入侵检测系统71

5.4 NetSTAT73

5.5 JiNao入侵检测系统77

5.6 免费自由入侵检测软件包78

5.6.1 SWATCH78

5.6.4 AntiSniff79

5.6.2 Tripwire79

5.6.3 Snort79

5.6.5 Hummer82

5.7 注记82

第6章 网络入侵检测系统测试评估83

6.1 测试评估概述83

6.2 测试评估内容85

6.2.1 功能性测试86

6.2.2 性能测试87

6.2.3 产品可用性测试87

6.3 测试环境87

6.4 测试软件工具88

6.4.1 nidsbench测试软件包90

6.4.2 California大学的IDS测试平台90

6.5 基于用户角度评估IDS的若干问题92

6.4.3 其它92

6.6 美国政府入侵检测评估状况95

6.6.1 离线评估方案95

6.6.2 实时评估方案99

第7章 入侵检测标准化工作102

7.1 通用的入侵检测框架标准草案102

7.1.1 CIDF的体系结构102

7.1.2 CIDF的入侵说明语言104

7.1.3 CIDF的通信架构107

7.1.4 CIDF的讨论108

7.2 入侵检测数据交换标准化进展108

7.2.1 入侵检测消息交换需求109

7.3 注记118

第8章 入侵检测系统的模型、设计与实现119

8.1 基于Agent的入侵检测系统模型119

8.1.1 IDA入侵检测模型操作规则120

8.1.2 IDA的处理流程120

8.1.3 Agent之间的协作120

8.1.4 系统自身安全121

8.1.5 基于Agent入侵检测模型实例研究122

8.1.6 讨论123

8.2 网络安全监视器系统结构设计与实现124

8.2.1 网络安全监视器系统结构124

8.2.2 系统功能实现126

8.2.3 若干技术问题分析讨论127

8.3 一个异常入侵检测模板设计与实现129

8.2.4 测试结果与评估129

8.3.1 轮廓模板设计与实现130

8.3.2 轮廓模块实现134

8.3.3 异常检测137

8.3.4 其它141

结束语142

参考文献143

附录A 绕过入侵检测系统的若干方法148

附录B 当前入侵状况统计资料151

附录C 入侵检测部分缩写和术语解释152

附录D 黑客攻击过程分析155

附录E 国外入侵检测系统网址161

附录F 入侵检测概念术语图167

附录G IDEF文档格式定义标准草案169

热门推荐