图书介绍

入侵检测技术PDF|Epub|txt|kindle电子书版本网盘下载

入侵检测技术
  • 唐正军,李建华编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302082820
  • 出版时间:2004
  • 标注页数:226页
  • 文件大小:11MB
  • 文件页数:240页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

入侵检测技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第1章 入侵检测技术的历史1

1.1主机审计——入侵检测的起点1

1.2入侵检测基本模型的建立2

1.3技术发展的历程3

习题5

第2章 入侵检测的相关概念6

2.1入侵的定义6

2.2什么是入侵检测7

2.3入侵检测与P2DR模型8

习题9

3.1.1操作系统的审计记录10

3.1入侵检测的信息源10

第3章 入侵检测技术的分类10

3.1.2系统日志16

3.1.3应用程序的日志信息20

3.1.4基于网络数据的信息源22

3.1.5其他的数据来源22

3.1.6信息源的选择问题24

3.2分类方法25

3.2.1按照信息源的分类25

3.2.2按照检测方法的分类27

3.2.3另外的分类标准28

3.3具体的入侵检测系统28

3.3.1NFR公司的NID系统28

3.3.2ISS公司的RealSecure29

3.3.3NAI公司的CyberCopMonitor30

3.3.4Cisco公司的CiscoSecureIDS31

习题31

第4章 基于主机的入侵检测技术32

4.1审计数据的获取32

4.1.1审计数据类型与来源32

4.1.2审计数据的预处理33

4.1.3审计数据获取模块的设计39

4.2用于入侵检测的统计模型42

4.3入侵检测的专家系统47

4.4基于状态转移分析的入侵检测技术54

4.5文件完整性检查64

4.6系统配置分析技术66

习题67

第5章 基于网络的入侵检测技术68

5.1分层协议模型与TCP/IP协议68

5.1.1TCP/IP协议模型68

5.1.2TCP/IP协议报文格式70

5.2网络数据包的截获84

5.2.1以太网环境下的数据截获84

5.2.2交换网络环境下的数据截获90

5.3检测引擎的设计90

5.3.1嵌入式规则检测引擎设计91

5.3.2可编程的检测引擎设计110

5.3.3特征分析与协议分析技术119

习题122

第6章 混合型的入侵检测技术123

6.1采用多种信息源123

6.1.1总体设计123

6.1.2主机监控器124

6.1.3局域网监控器124

6.1.4控制台125

6.2采用多种检测方法127

6.2.1系统设计架构127

6.2.2邻域接口130

6.2.3统计分析组件130

6.2.5解析器131

6.2.4专家系统组件131

习题133

第7章 先进入侵检测技术134

7.1采用先进检测算法的必要性134

7.2神经网络与入侵检测技术134

7.3数据挖掘与入侵检测技术138

7.4数据融合与入侵检测技术142

7.5计算机免疫学与入侵检测技术143

7.6进化计算与入侵检测技术145

习题147

第8章 分布式的入侵检测架构148

8.1应用背景148

8.2需要解决的关键问题148

8.3.1GrIDS:基于图表的入侵检测系统150

8.3分布式检测架构的基础设计150

8.3.2AAFID:基于自主代理的分布式入侵检测架构161

8.4进一步的发展189

8.4.1入侵检测的CIDF模型189

8.4.2IDWG的标准化努力193

习题198

第9章 入侵检测系统的设计考虑199

9.1用户需求分析199

9.2系统安全设计原则203

9.3系统设计的生命周期206

习题207

第10章 入侵检测的响应问题208

10.1响应策略的确定208

10.2选择恰当的响应类型210

10.3响应组件的设计211

习题213

第11章 相关的法律问题214

11.1网络空间中的法律问题214

11.2入侵证据的保全217

11.3处理入侵证据的方法218

习题218

第12章 未来需求与技术发展前景219

12.1技术的发展趋势219

12.2现有入侵检测技术的局限性220

12.3入侵检测的发展前景222

习题222

参考文献223

热门推荐