图书介绍

网络入侵防范的理论与实践PDF|Epub|txt|kindle电子书版本网盘下载

网络入侵防范的理论与实践
  • 郑成兴著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111198808
  • 出版时间:2006
  • 标注页数:256页
  • 文件大小:35MB
  • 文件页数:272页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络入侵防范的理论与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.1 网络安全防护的形势1

1.1.1 网络安全防护的必要性1

第1章 网络入侵防范概述1

1.1.2 国际网络安全状况的启示5

1.1.3 我国网络安全现状6

1.1.4 网络安全问题的原因探讨7

1.2 网络入侵防范体系的特性10

1.3 网络入侵防范标准10

1.4 网络安全防范体系设计准则12

1.5.1 网络数据获取14

1.5.2 入侵检测系统14

1.5 网络入侵防范技术14

1.5.3 网络陷阱技术16

1.5.4 入侵取证技术17

1.5.5 网络信息实时监控技术18

1.5.6 网络流量预测和分析19

1.5.7 网络信息系统生存性分析20

第2章 网络数据获取的基础理论21

2.1 网络数据获取的原理21

2.1.1 以太网的工作原理22

2.1.2 并接工作模式24

2.1.3 串接工作模式25

2.2.2 基于SOCK PACKET的数据捕获26

2.2.3 基于BPF的数据捕获26

2.2 主要的数据捕获技术26

2.2.1 基于DLPI的数据捕获26

2.2.4 基于原始套接字的数据捕获27

2.2.5 基于NDIS库函数的数据捕获28

2.2.6 基于Winpcap的数据捕获29

2.3 Sniffer网络抓包软件31

2.3.1 Sniffer的工作原理31

2.3.2 Sniffer能获取的信息31

2.3.3 各种Sniffer软件32

2.4 高速网络数据获取36

2.4.1 高速网络数据获取主要问题37

2.4.2 高速网络数据获取主要发展方向38

参考文献38

3.1.1 概念39

第3章 智能化网络入侵检测系统39

3.1 网络入侵检测系统39

3.1.2 对入侵检测系统的要求40

3.1.3 入侵检测系统存在的问题40

3.2 数据挖掘技术41

3.2.1 知识发现的过程42

3.2.2 常用的数据挖掘技术43

3.2.3 关联规则的基本概念43

3.3 粗糙集44

3.4 智能技术在入侵检测中的应用45

3.4.1 数据挖掘技术在IDS中的应用研究45

3.4.2 粗糙集理论的主要应用45

3.4.3 知识约简45

3.4.5 不完整数据问题46

3.4.4 离散化问题46

3.5 系统的工作模式47

3.6 基于粗糙集技术的关联规则挖掘47

3.6.1 数据源——KDD CUP 99数据集48

3.6.2 数据预处理:粗糙集技术的应用49

3.6.3 规则中的属性限制50

3.6.4 问题描述50

3.6.5 算法描述50

3.6.6 试验结果52

3.6.7 试验讨论55

3.7 小结60

参考文献60

4.1.1 防火墙技术61

第4章 网络陷阱技术61

4.1 传统网络安全防御方式61

4.1.2 入侵检测技术65

4.1.3 防火墙与入侵检测系统的相互联动68

4.2 基于主动方式的网络安全防御机制69

4.2.1 基本介绍69

4.2.2 采用主动方式的优势69

4.2.3 主动防御的主要实现技术70

4.3 网络陷阱72

4.3.1 基本概念73

4.3.2 网络陷阱的目的73

4.3.3 网络陷阱的特点73

4.3.4 网络陷阱的分类74

4.3.5 网络陷阱技术的发展状况75

4.3.6 网络陷阱的技术难点与发展趋势76

4.4 网络陷阱系统的体系结构77

4.4.1 网络陷阱系统的总体框架77

4.4.2 网络陷阱系统的主要组成模块78

4.4.3 网络陷阱系统的伪装环境80

4.5 陷阱网络81

4.5.1 陷阱网络概述81

4.5.2 陷阱网络的体系结构81

4.5.3 管理控制台82

4.5.4 陷阱网络的防护特性——重定向技术82

4.5.5 陷阱网络中的监控技术83

4.6 陷阱网络的设计与实现83

4.6.1 构建陷阱机系统83

4.6.3 构建陷阱网络系统85

4.6.2 陷阱机系统伪装环境的实现85

4.6.4 构建日志系统86

4.6.5 陷阱网络的报警机制87

4.7 网络陷阱技术的具体应用88

4.7.1 网络陷阱技术在抵御DDoS攻击中的应用88

4.7.2 网络陷阱技术在网络追踪中的应用91

4.7.3 网络陷阱技术在防御蠕虫病毒中的应用93

4.8 小结97

参考文献97

第5章 计算机取证技术98

5.1 计算机证据的特点及其来源99

5.2 计算机取证的概念100

5.3 几种常用的计算机取证技术102

5.3.1 日志分析技术103

5.3.2 磁盘映像拷贝技术104

5.3.3 被删除数据的恢复技术和查找技术107

5.3.4 数据传输与保存技术111

5.3.5 数字证据推理技术112

5.3.6 其他计算机取证分析技术114

5.4 国内外计算机取证技术的研究进展概述114

5.5 计算机取证相关成果和产品介绍115

5.6 计算机取证的一个实例120

5.7 小结122

参考文献123

第6章 网络安全监控的实践124

6.1 网络安全监控系统简介124

6.2.1 Libnet简介126

6.2 网络安全监控开发函数库Libnet126

6.2.2 Libnet源码功能模块函数127

6.2.3 Libnet库的调用和示例128

6.2.4 Libnet整体设计思想130

6.2.5 Libnet处理流程131

6.3 网络安全监控开发函数库Libpcap132

6.3.1 Libpcap简介132

6.3.2 Libpcap功能模块133

6.3.3 Libpcap函数分析135

6.3.4 Libpcap数据结构138

6.4 网络安全监控开发函数库Libnids141

6.4.1 Libnids简介141

6.4.2 Libnids功能模块142

6.4.3 Libnids库应用的一个简单例子143

6.4.4 Libnids的数据结构和接口函数146

6.4.5 Libnids库函数应用实例149

6.5 综合网络安全监控系统的设计分析160

6.5.1 Snort简介160

6.5.2 Snort与其他工具的比较161

6.5.3 Snort功能模块162

6.5.4 Snort源码分析167

6.5.5 Snort流程概要分析170

6.5.6 Snort核心数据结构和算法174

6.5.7 Snort的改进176

6.6 小结177

参考文献177

7.1.1 神经元模型178

第7章 应用神经网络对网络流量的预测分析178

7.1 神经网络的基础理论178

7.1.2 激活函数的类型179

7.1.3 学习过程181

7.2 神经网络在网络流量预测中的应用183

7.2.1 网络流量的统计特性183

7.2.2 用于网络流量预测的神经网络185

7.2.3 神经网络结构和学习算法的选用185

7.3 应用于网络流量预测的神经网络模型186

7.3.1 BP神经网络186

7.3.2 模糊神经网络187

7.3.3 FIR神经网络188

7.3.4 时延回归神经网络190

7.3.5 BP网络学习算法191

7.4 具体应用和结果分析194

7.4.1 实验数据的获取和预处理194

7.4.2 神经网络模型与学习算法195

7.4.3 实验结果分析197

参考文献199

第8章 小波分析基础和应用200

8.1 傅里叶分析和小波分析简述200

8.1.1 傅里叶分析的概念200

8.1.2 小波分析初步202

8.2 小波分析的理论基础和基本概念204

8.2.1 空间的概念204

8.2.2 小波分析的常用术语207

8.3 尺度函数和小波函数209

8.3.1 尺度函数的构造210

8.3.2 小波函数的构造211

8.4 小波变换及其基本性质213

8.4.1 连续小波变换214

8.4.2 连续小波变换的离散化215

8.5 多分辨分析与Mallat算法216

8.5.1 多分辨分析216

8.5.2 正交小波变换219

8.5.3 小波包变换220

8.5.4 一维Mallat算法221

8.6 小波技术在网络流量特性分析中的应用222

8.6.1 流量尺度分析223

8.6.2 实际流量数据的分析224

8.7 小结228

参考文献229

第9章 信息系统的生存性分析230

9.1 概述230

9.1.1 研究意义230

9.1.2 相关概念232

9.1.3 生存性定义233

9.1.4 研究现状235

9.1.5 研究内容236

9.2 生存性分析模型236

9.2.1 从建模视角分类237

9.2.2 从数学表示上分类238

9.3 生存性分析框架239

9.3.1 SNA分析框架240

9.3.2 SAF-NIS分析框架242

9.4 生存性量化分析245

9.4.1 分析参数245

9.4.2 分析环境246

9.5 信息系统生存性分析实例248

9.5.1 系统定义248

9.5.2 系统基本服务和基本组件250

9.5.3 SOFTSPOT组件的确定251

9.5.4 3R分析251

9.5.5 系统生存性总体评价252

9.5.6 系统改进建议253

9.6 小结254

参考文献254

热门推荐