![](/c49/30/10373802310.jpg)
出版社:人民郵電 ISBN:9787115389084 商品編碼:10373802310 開本:16 出版時間:2016-01-01 代碼:39 作者:薛靜鋒祝烈煌
" 基本信息 - 商品名稱:入侵檢測技術(第2版21世紀高等教育信息安全繫列規劃教材)
- 作者:編者:薛靜鋒//祝烈煌
- 代碼:39
- 出版社:人民郵電
- ISBN號:9787115389084
其他參考信息 - 出版時間:2016-01-01
- 印刷時間:2016-01-01
- 版次:2
- 印次:1
- 開本:16開
- 包裝:平裝
- 頁數:224
- 字數:353千字
內容提要 由薛靜鋒和祝烈煌共同主編的《入侵檢測技術( 第2版21世紀高等教育信息安全繫列規劃教材)》一 書全面、繫統地介紹了入侵檢測的基本概念、基本原 理和檢測流程,較為詳盡地講述了基於主機的入侵檢 測技術、基於網絡的入侵檢測技術、基於存儲的入侵 檢測技術和基於Hadoop海量日志的入侵檢測技術。在 此基礎上,本書還介紹了入侵檢測繫統的標準與評估 ,並以開源軟件snort為例對入侵檢測的應用進行了 分析。 本書語言通俗,層次分明,理論與實例結合,可 以作為高等學校計算機相關專業或信息安全專業本科 生高年級的選修課教材,對從事信息和網絡安全方面 的管理人員和技術人員也有參考價值。 目錄 **章 入侵檢測概述 1.1 網絡安全基本概念 1.1.1 網絡安全的實質 1.1.2 網絡繫統的安全對策與入侵檢測 1.1.3 網絡安全的P2DR模型與入侵檢測 1.2 入侵檢測的產生與發展 1.2.1 早期研究 1.2.2 主機IDS研究 1.2.3 網絡IDS研究 1.2.4 主機和網絡IDS的集成 1.3 入侵檢測的基本概念 1.3.1 入侵檢測的概念 1.3.2 入侵檢測的作用 1.3.3 研究入侵檢測的必要性 1.4 入侵檢測面臨的問題 1.5 入侵檢測技術的發展趨勢 習題 第2章 入侵方法與手段 2.1 網絡入侵 2.1.1 什麼是網絡入侵 2.1.2 網絡入侵的一般流程 2.1.3 典型網絡入侵方法分析 2.2 漏洞掃描 2.2.1 掃描器簡介 2.2.2 秘密掃描 2.2.3 OS Fingerprint技術 2.3 拒*服務攻擊 2.3.1 拒*服務攻擊的原理 2.3.2 典型拒*服務攻擊的手段 2.4 分布式拒*服務攻擊 2.5 緩衝區溢出攻擊 2.5.1 堆棧的基本原理 2.5.2 一個簡單的例子 2.6 格式化字符串攻擊 2.7 跨站腳本攻擊 2.8 SQL Injection攻擊 習題 第3章 入侵檢測繫統 3.1 入侵檢測繫統的基本模型 3.1.1 通用入侵檢測模型(Denning模型) 3.1.2 層次化入侵檢測模型(IDM) 3.1.3 管理式入侵檢測模型(SNMP-IDSM) 3.2 入侵檢測繫統的工作模式 3.3 入侵檢測繫統的分類 3.3.1 按數據源分類 3.3.2 按分析方法分類 3.3.3 按檢測方式分類 3.3.4 按檢測結果分類 3.3.5 按響應方式分類 3.3.6 按各模塊運行的分布方式分類 3.4 入侵檢測繫統的構架 3.4.1 管理者 3.4.2 代理 3.5 入侵檢測繫統的部署 3.5.1 網絡中沒有部署防火牆時 3.5.2 網絡中部署防火牆時 習題 第4章 入侵檢測流程 4.1 入侵檢測的過程 4.1.1 信息收集 4.1.2 信息分析 4.1.3 告警與響應 4.2 入侵檢測繫統的數據源 4.2.1 基於主機的數據源 4.2.2 基於網絡的數據源 4.2.3 應用程序日志文件 4.2.4 其他入侵檢測繫統的報警信息 4.2.5 其他網絡設備和安全產品的信息 4.3 入侵分析的概念 4.3.1 入侵分析的定義 4.3.2 入侵分析的目的 4.3.3 入侵分析應考慮的因素 4.4 入侵分析的模型 4.4.1 構建分析器 4.4.2 分析數據 4.4.3 反饋和*新 4.5 入侵檢測的分析方法 4.5.1 誤用檢測 4.5.2 異常檢測 4.5.3 其他檢測方法 4.6 告警與響應 4.6.1 對響應的需求 4.6.2 響應的類型 4.6.3 按策略配置響應 4.6.4 聯動響應機制 習題 第5章 基於主機的入侵檢測技術 5.1 審計數據的獲取 5.1.1 繫統日志與審計信息 5.1.2 數據獲取繫統結構設計 5.2 審計數據的預處理 5.3 基於統計模型的入侵檢測技術 5.4 基於專家繫統的入侵檢測技術 5.5 基於狀態轉移分析的入侵檢測技術 5.6 基於完整性檢查的入侵檢測技術 5.7 基於智能體的入侵檢測技術 5.8 繫統配置分析技術 5.9 檢測實例分析 習題 第6章 基於網絡的入侵檢測技術 6.1 分層協議模型與TCP/IP協議簇 6.1.1 TCP/IP協議模型 6.1.2 TCP/IP報文格式 6.2 網絡數據包的捕獲 6.2.1 局域網和網絡設備的工作原理 6.2.2 Sniffer介紹 6.2.3 共享和交換網絡環境下的數據捕獲 6.3 包捕獲機制與BPF模型 6.3.1 包捕獲機制 6.3.2 BPF模型 6.4 基於Libpcap庫的數據捕獲技術 6.4.1 Libpcap介紹 6.4.2 Windows平臺下的Winpcap庫 6.5 檢測引擎的設計 6.5.1 模式匹配技術 6.5.2 協議分析技術 6.6 網絡入侵特征實例分析 6.6.1 特征(Signature)的基本概念 6.6.2 典型特征——報頭值 6.6.3 候選特征 6.6.4 *佳特征 6.6.5 通用特征 6.6.6 報頭素 6.7 檢測實例分析 6.7.1 數據包捕獲 6.7.2 端口掃描的檢測 6.7.3 拒*服務攻擊的檢測 習題 第7章 基於存儲的入侵檢測技術 7.1 主動存儲設備 7.2 塊存儲設備的數據存取過程 7.3 存儲級入侵檢測研究現狀 7.4 存儲級入侵檢測框架 7.4.1 數據采集 7.4.2 數據特征分析 7.4.3 數據預處理和規約 7.5 基於數據挖掘的攻擊模式自動生成 7.5.1 基於判定樹分類的攻擊模式自動生成 7.5.2 判定樹分類生成算法 7.6 存儲級異常檢測方法 7.6.1 D-S證據理論 7.6.2 基於D-S證據理論的異常檢測特征融合算法 7.7 IDS間基於協作的聯合防御 7.7.1 預定義 7.7.2 相關工作介紹 7.7.3 典型協作模式分析 7.7.4 協作方式 習題 第8章 基於Hadoop海量日志的入侵檢測技術 8.1 Hadoop相關技術 8.1.1 Hadoop簡介 8.1.2 HDFS文件繫統 8.1.3 MapReduce並行計算框架 8.1.4 Mahout簡介 8.1.5 Hive簡介 8.2 Web日志 8.3 基於Hadoop海量日志的入侵檢測算法 8.3.1 K-Means算法基本原理 8.3.2 改進的並行化K-Means算法CPK-Means 8.3.3 FP-Growth算法基本原理 8.3.4 改進的並行化FP-Growth算法LBPEP 8.4 基於Hadoop海量日志的入侵檢測繫統的實現 8.4.1 繫統實現框架 8.4.2 數據收集 8.4.3 數據預處理 8.4.4 Hadoop平臺下入侵規則的挖掘 習題 第9章 入侵檢測繫統的標準與評估 9.1 入侵檢測的標準化工作 9.1.1 CIDF 9.1.2 IDMEF 9.1.3 標準化工作總結 9.2 入侵檢測繫統的性能指標 9.2.1 評價入侵檢測繫統性能的標準 9.2.2 影響入侵檢測繫統性能的參數 9.2.3 評價檢測算法性能的測度 9.3 網絡入侵檢測繫統測試評估 9.4 測試評估內容 9.4.1 功能性測試 9.4.2 性能測試 9.4.3 產品可用性測試 9.5 測試環境和測試軟件 9.5.1 測試環境 9.5.2 測試軟件 9.6 用戶評估標準 9.7 入侵檢測評估方案 9.7.1 離線評估方案 9.7.2 實時評估方案 習題 附錄 Snort的安裝與使用 附1 Snort簡介 附2 使用Snort構建入侵檢測繫統實例 參考文獻
" |