注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络服务入侵检测技术

入侵检测技术

入侵检测技术

定 价:¥20.00

作 者: 薛静锋等编著
出版社: 机械工业出版社
丛编项: 国家信息化安全教育认证(ISEC)系列教材
标 签: 网络安全

ISBN: 9787111141662 出版时间: 2004-01-01 包装: 胶版纸
开本: 26cm 页数: 165 字数:  

内容简介

  入侵检测技术是网络安全的核心技术之一,它通过从计算机网络或计算机系统中的若干关键收集信息并对进行分析,从而发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。利用入侵检测技术,不但能够检测到外部攻击,而且能够检测到内部攻击或误操作。但是入侵检测技术毕竟还是一门新技术,还处在不断发展的过程中。?臼橐怨倚畔⒒踩逃现た际源蟾傥谰荩氐憬步饬巳肭旨觳獾挠泄乩砺壑丁⒓际踉砗陀τ冒咐?本书作为国家信息化安全教育认证(ISEC)系列教材中的一本,全面介绍了入侵检测技术,包括入侵检测基础知识,入侵检测系统,入侵检测技术,入侵检测系统的性能指标和评估标准,主要入侵检测系统分析及入侵检测的标准化工作,入侵检测系统的实现,snort分析以及入侵检测技术的发展趋势。本书不仅适合大专院校相关专业作为教材,对从事信息和网络安全方面的管理人员和技术人员也有参考价值。

作者简介

暂缺《入侵检测技术》作者简介

图书目录

出版说明
前言
第1章 入侵检测基础知识
1.1 入侵检测的产生与发展
1.1.1 早期研究
1.1.2 主机IDS研究
1.1.3 网络IDS研究
1.1.4 主机和网络入侵检测的集成
1.2 入侵检测的基本概念
1.2.1 入侵检测的概念
1.2.2 入侵检测的作用
1.2.3 研究入侵检测的必要性
1.3 练习题
第2章 入侵检测系统
2.1 入侵检测系统的基本模型
2.1.1 通用入侵检测模型
2.1.2 IDM模型
2.1.3 SNMP-IDSM模型
2.2 入侵检测系统的工作模式
2.3 入侵检测系统的分类
2.4 入侵检测系统的数据源
2.4.1 基于主机的数据源
2.4.2 基于网络的数据源
2.4.3 应用程序日志文件
2.4.4 其他入侵检测系统的报警信息
2.5 入侵检测系统的部署
2.6 练习题
第3章 入侵检测技术
3.1 入侵检测的过程
3.1.1 信息收集
3.1.2 信息分析
3.1.3 告警与响应
3.2 入侵分析的概念
3.2.1 入侵分析的定义
3.2.2 入侵分析的目的
3.2.3 入侵分析需要考虑的因素
3.3 入侵分析的模型
3.3.1 构建分析器
3.3.2 对现场数据进行分析
3.3.3 反馈和提炼
3.4 入侵分析方法
3.4.1 误用检测
3.4.2 异常检测
3.4.3 可代替的检测方案
3.5 告警与响应
3.5.1 对响应的需求
3.5.2 响应的类型
3.5.3 调查期间掩盖跟踪
3.5.4 按策略配置响应
3.6 入侵追踪
3.6.1 通信过程的记录设定
3.6.2 查找记录
3.6.3 地理位置的追踪
3.6.4 来电显示
3.6.5 使用IP地址和域名
3.6.6 Web欺骗的攻击和策略
3.7 练习题
第4章 入侵检测系统的性能指标和评估标准
4.1 影响入侵检测系统性能的参数
4.2 评价检测算法性能的测度
4.3 评价入侵检测系统性能的标准
4.4 网络入侵检测系统测试评估
4.5 测试评估内容
4.5.1 功能性测试
4.5.2 性能测试
4.5.3 产品可用性测试
4.6 测试环境和测试软件
4.6.1 测试环境
4.6.2 测试软件
4.7 用户评估标准
4.8 入侵检测评估现状
4.8.1 离线评估方案
4.8.2 实时评估方案
4.9 练习题
第5章 主要入侵检测系统分析及入侵检测的标准化工作
5.1 国外主要入侵检测系统简介
5.1.1 RealSecure
5.1.2 Cisco公司的Cisco Secure IDS
5.1.3 AAFID
5.2 国内主要入侵检测系统简介
5.2.1 “天眼”网络入侵检测系统
5.2.2 “天阗”黑客入侵检测系统
5.2.3 “冰之眼”网络入侵检测系统
5.2.4 ERCIST-IDS网络入侵检测系统
5.3 入侵检测的标准化工作
5.3.1 CIDF的标准化工作
5.3.2 IDWG的标准化
5.3.3 标准化工作总结
5.4 练习题
第6章 入侵检测系统的实现
6.1 系统的体系结构
6.1.1 现有入侵检测系统的局限性
6.1.2 Agent在IDS中的作用
6.1.3 系统的体系结构
6.1.4 系统策略
6.1.5 关键技术分析
6.2 主机Agent的设计和实现
6.2.1 Linux安全性分析
6.2.2 设计思路
6.2.3 主机Agent的结构
6.2.4 主机Agent的具体实现
6.3 分析Agent的设计和实现
6.3.1 分析Agent的结构
6.3.2 具体实现
6.4 中心Agent的设计和实现
6.4.1 中心Agent的结构
6.4.2 具体实现
6.5 Agent之间通信的设计和实现
6.5.1 告警审计数据的传送
6.5.2 控制信息的传送
6.6 练习题
第7章 Snort分析
7.1 Snort的安装与配置
7.1.1 Snort简介
7.1.2 底层库的安装与配置
7.1.3 Snort的安装
7.1.4 Snort的配置
7.1.5 其他应用支撑的安装与配置
7.2 Snort的使用
7.2.1 Libpcap的命令行
7.2.2 Snort的命令行
7.2.3 高性能的配置方式
7.3 Snort的规则
7.3.1 规则的语法
7.3.2 常用攻击手段对应规则举例
7.3.3 规则的设计
7.4 Snort总体结构分析
7.4.1 Snort的模块结构
7.4.2 插件机制
7.4.3 libpcap应用的流程
7.4.4 Snort的总体流程
7.4.5 入侵检测流程
7.5 练习题
第8章 入侵检测的发展趋势
8.1 入侵检测技术现状分析
8.2 目前的技术趋势
8.2.1 大规模网络的问题
8.2.2 网络结构的变化
8.2.3 网络复杂化的思考
8.2.4 高速网络的挑战
8.2.5 无线网络的进步
8.2.6 分布式计算
8.2.7 入侵复杂化
8.2.8 多种分析方法并存的局面
8.3 未来的安全趋势
8.3.1 管理
8.3.2 保护隐私安全
8.3.3 加密
8.3.4 可靠传输信任管理
8.4 入侵检测的前景
8.4.1 入侵检测的能力
8.4.2 高度的分布式结构
8.4.3 广泛的信息源
8.4.4 硬件防护
8.4.5 高效的安全眼务
8.5 练习题
参考文献
附录 选择题答案

本目录推荐