图书介绍
入侵检测技术PDF|Epub|txt|kindle电子书版本网盘下载
![入侵检测技术](https://www.shukui.net/cover/40/30828564.jpg)
- 唐正军,李建华编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302082820
- 出版时间:2004
- 标注页数:226页
- 文件大小:11MB
- 文件页数:240页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
入侵检测技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 入侵检测技术的历史1
1.1主机审计——入侵检测的起点1
1.2入侵检测基本模型的建立2
1.3技术发展的历程3
习题5
第2章 入侵检测的相关概念6
2.1入侵的定义6
2.2什么是入侵检测7
2.3入侵检测与P2DR模型8
习题9
3.1.1操作系统的审计记录10
3.1入侵检测的信息源10
第3章 入侵检测技术的分类10
3.1.2系统日志16
3.1.3应用程序的日志信息20
3.1.4基于网络数据的信息源22
3.1.5其他的数据来源22
3.1.6信息源的选择问题24
3.2分类方法25
3.2.1按照信息源的分类25
3.2.2按照检测方法的分类27
3.2.3另外的分类标准28
3.3具体的入侵检测系统28
3.3.1NFR公司的NID系统28
3.3.2ISS公司的RealSecure29
3.3.3NAI公司的CyberCopMonitor30
3.3.4Cisco公司的CiscoSecureIDS31
习题31
第4章 基于主机的入侵检测技术32
4.1审计数据的获取32
4.1.1审计数据类型与来源32
4.1.2审计数据的预处理33
4.1.3审计数据获取模块的设计39
4.2用于入侵检测的统计模型42
4.3入侵检测的专家系统47
4.4基于状态转移分析的入侵检测技术54
4.5文件完整性检查64
4.6系统配置分析技术66
习题67
第5章 基于网络的入侵检测技术68
5.1分层协议模型与TCP/IP协议68
5.1.1TCP/IP协议模型68
5.1.2TCP/IP协议报文格式70
5.2网络数据包的截获84
5.2.1以太网环境下的数据截获84
5.2.2交换网络环境下的数据截获90
5.3检测引擎的设计90
5.3.1嵌入式规则检测引擎设计91
5.3.2可编程的检测引擎设计110
5.3.3特征分析与协议分析技术119
习题122
第6章 混合型的入侵检测技术123
6.1采用多种信息源123
6.1.1总体设计123
6.1.2主机监控器124
6.1.3局域网监控器124
6.1.4控制台125
6.2采用多种检测方法127
6.2.1系统设计架构127
6.2.2邻域接口130
6.2.3统计分析组件130
6.2.5解析器131
6.2.4专家系统组件131
习题133
第7章 先进入侵检测技术134
7.1采用先进检测算法的必要性134
7.2神经网络与入侵检测技术134
7.3数据挖掘与入侵检测技术138
7.4数据融合与入侵检测技术142
7.5计算机免疫学与入侵检测技术143
7.6进化计算与入侵检测技术145
习题147
第8章 分布式的入侵检测架构148
8.1应用背景148
8.2需要解决的关键问题148
8.3.1GrIDS:基于图表的入侵检测系统150
8.3分布式检测架构的基础设计150
8.3.2AAFID:基于自主代理的分布式入侵检测架构161
8.4进一步的发展189
8.4.1入侵检测的CIDF模型189
8.4.2IDWG的标准化努力193
习题198
第9章 入侵检测系统的设计考虑199
9.1用户需求分析199
9.2系统安全设计原则203
9.3系统设计的生命周期206
习题207
第10章 入侵检测的响应问题208
10.1响应策略的确定208
10.2选择恰当的响应类型210
10.3响应组件的设计211
习题213
第11章 相关的法律问题214
11.1网络空间中的法律问题214
11.2入侵证据的保全217
11.3处理入侵证据的方法218
习题218
第12章 未来需求与技术发展前景219
12.1技术的发展趋势219
12.2现有入侵检测技术的局限性220
12.3入侵检测的发展前景222
习题222
参考文献223