网络安全检测与协同控制技术PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:蒋卫华主编
- 出 版 社:北京:机械工业出版社
- 出版年份:2008
- ISBN:7111230787
- 页数:342 页
第1篇 基础知识 1
第1章 网络安全的基本概念 1
网络安全概述 1
网络安全问题的产生 1
网络安全的现状 3
网络安全工作的目的 4
网络安全的原则与策略 4
网络安全的基础知识 5
网络安全的概念 5
网络安全的特征 6
国内外网络安全等级保护 6
网络安全的框架与标准 7
网络安全的涵盖范围 7
网络安全的框架 8
网络安全评价组织与标准 9
网络安全中的社会工程问题 12
网络安全的过去、现状和未来趋势 12
信息安全的发展历程 12
网络安全研究现状及最新研究成果 13
网络安全的发展趋势 15
本章小结 16
思考题 16
第2章 网络安全面临的威胁 17
网络攻击的基础知识 17
基本定义 17
网络攻击分类 17
网络攻击的一般流程 18
网络攻击的方法 19
网络扫描与嗅探 19
欺骗攻击 24
缓冲区溢出攻击 28
拒绝服务攻击 31
特洛伊木马与病毒 34
互联网蠕虫 35
黑客后门及入侵 35
当前网络攻击的特征和趋势 35
当前网络攻击的特征 35
新的网络攻击威胁 36
网络攻击的发展趋势 37
本章小结 38
思考题 38
第3章 网络安全的基本理论和技术 39
网络安全的基本理论 39
密码学基础 39
信息加密原理 42
信息报文完整性鉴别原理 42
信息验证原理 42
网络安全防护技术 43
网络加密技术 43
防火墙与边界防护技术 45
网络地址转换技术 45
操作系统安全内核技术 46
身份验证技术 47
网络防病毒技术 47
网络安全产品简介 48
网络安全检测技术 49
网络安全检测综述 49
网络安全检测的原理与步骤 50
网络安全检测的方法 53
入侵检测系统 54
常用的检测工具 55
网络安全的协同控制技术 57
协同控制相关技术 57
协同化攻击与协同化防御 58
防火墙技术协同 58
入侵检测技术协同 59
网络电子取证协同 61
多个安全技术协同研究 62
本章小结 63
思考题 63
第1篇参考文献 63
第2篇 网络安全检测及分析技术 65
第4章 攻击与检测技术 65
攻击与漏洞 65
攻击与漏洞简介 65
攻击与漏洞的分类 66
安全脆弱点描述 70
攻击模式 73
攻击描述 73
攻击模式简介 74
攻击技术的发展 78
传统攻击与新型攻击 78
系统跟踪与攻击取证 80
网络入侵检测技术 80
入侵检测技术与入侵检测系统 80
入侵检测技术的研究历史 81
入侵检测的原理与方法 82
网络入侵检测策略 83
异常检测 83
误用检测 86
评估入侵检测的主要术语 90
网络入侵检测方法 91
方法综述 91
基于快速模式匹配与多层协议分析的特征检测 91
网络入侵响应方法 98
网络入侵响应技术 98
网络入侵响应过程 99
网络入侵检测系统面临的挑战 100
本章小结 101
思考题 101
第5章 入侵特征的提取和入侵行为分析 102
入侵特征的描述与提取 102
入侵特征的描述 102
网络入侵特征的提取 109
网络入侵规律的研究 110
入侵特征库的创建 112
入侵行为分析技术 113
网络入侵行为分析 113
入侵行为分析原则 113
入侵行为分析工具 114
入侵行为分析方法 114
统计分析方法 115
神经网络方法 116
数据挖掘方法 118
本章小结 121
思考题 121
第6章 入侵检测的模型及实例 122
入侵检测模型 122
Denning通用入侵检测模型 122
入侵检测模型的发展 123
基于多传感器数据融合与挖掘的分布式入侵检测模型 124
网络入侵检测模型 125
通用入侵检测模型 125
层次化入侵检测模型 125
智能入侵检测模型 128
系统调用序列审计模型 129
现有序列分析技术对比 129
调用序列的获得和预处理 130
调用序列审计模型 132
模型中若干参数取值的讨论 133
确定的并发变迁面向对象Petri网模型 136
确定的并发变迁面向对象Petri网理论 136
确定的并发变迁面向对象Petri网描述 137
DCTOOPN中的面向对象特性分析 140
DCTOOPN模型自动翻译成Java代码的算法 141
入侵检测实例 142
Snort入侵检测引擎 142
入侵检测分析系统 144
入侵检测规则的可视化管理控制台 144
分布式控制系统 145
公共入侵检测框架 147
CIDF入侵检测框架 147
分布式入侵检测框架 149
基于Agent的入侵检测框架 150
基于数据挖掘的入侵检测框架 150
入侵检测的评估 151
入侵检测的评估方法 151
入侵检测的评估平台 153
本章小结 154
思考题 155
第7章 高速入侵检测 156
高速入侵检测的问题及研究现状 156
高速入侵检测的必要性 156
高速入侵检测面临的主要问题 157
影响高速入侵检测的主要因素 158
高速入侵检测的研究现状 159
高速入侵检测的相关技术 160
零拷贝技术 160
特征匹配算法的研究 161
基于分流的高速入侵检测 162
基于网桥的动态分流体系结构分析 163
网桥动态分流的优势 163
具有防火墙架构的网桥 164
最佳完整性动态均衡分流算法设计 167
动态均衡分流的相关算法及技术指标 167
高速入侵检测的动态均衡分流算法设计原则 168
最佳完整性动态均衡分流算法的描述 169
分流算法实验测试 171
分流算法的测试环境 171
分流算法的测试结果分析 171
本章小结 173
思考题 173
第2篇参考文献 173
第3篇 网络安全协同控制技术 176
第8章 网络安全协同控制技术 176
协同化攻击与协同化防御 176
网络攻击及其防护技术 176
网络攻击防御措施 178
协同化攻击与防御 179
防火墙技术 180
防火墙技术简介 180
当前防火墙技术的分类 183
防火墙发展的新技术趋势 185
入侵检测技术协同 185
数据采集协同 186
数据分析协同 187
响应协同 187
网络电子取证协同 189
电子取证技术简介 190
电子取证的发展历史 192
电子取证技术的发展方向 192
本章小结 194
思考题 195
第9章 安全协同控制与协同防御体系 196
协同控制的相关技术 196
协同控制技术简介 196
协同控制研究的关键技术 197
协同控制技术发展环境 198
协同控制框架的基本组成 199
数据管理 200
构件代理及其对协同工作的支持 200
协同工具包 201
协同防御体系 202
协同防御体系概述 202
协同防御体系框架 202
协同防御体系分析 203
协同防御体系的研究目标 204
协同防御体系的技术路线 204
协同防御体系的技术优势 204
本章小结 205
思考题 205
第10章 安全协同机制 206
代理协同的相关术语 206
安全协同机制的研究 207
协同通信规约设计 208
多代理组织结构 209
多代理结构自组织机制 210
多代理组织的功能协同 211
多代理组织管理机制 212
网络对抗中的代理群落协同行为研究 213
本章小结 216
思考题 216
第11章 基于代理的协同控制框架设计 217
协同控制框架的相关研究 217
协同控制框架的设计概要 218
协同控制框架的设计要求 218
协同控制框架的设计目标 220
协同控制框架的整体结构 220
系统与代理之间的通信 221
进程之间的通信方式 221
安全系统与Agent间的通信算法设计 223
安全系统与Agent间的通信协议 226
协同控制框架设计中的加密认证 228
密钥管理简介 228
密钥管理安全协议描述 228
安全协议的安全性分析 230
Center的保护 234
安全系统间的报文交换 235
XML的特性和相关规范 235
利用XML实现安全系统之间的协同通信 237
基于代理的协同控制框架特性分析 239
协同控制框架的实现 240
本章小结 242
思考题 243
第3篇参考文献 243
第4篇 网络安全防护体系 246
第12章 协同式网络安全防护体系设计 246
概述 246
协同式网络安全防护体系研究背景 246
协同式网络安全防护体系研究内容 247
网络协同安全系统体系结构 248
事件协同审计分析 249
协同审计域规划模型 249
主机登录用户审计及关键文件监控 252
系统调用序列审计模型 252
IDS数据审计 254
审计单元与IDS、防火墙和HoneyPot间的联动 255
协同事故恢复技术 255
备份联盟身份认证 255
高效远程数据同步算法 256
多源数据快速备份恢复法 258
动态漂移技术 259
副本的维护和管理 260
功能实现 261
协同电子取证研究 262
网络电子取证模型 262
代理第三方签名的网络电子取证系统体系结构 265
取证服务器的设计和实现 267
取证代理的设计和实现 268
事后分析系统 272
网络伪装技术 273
操作系统的伪装模型和实现 274
网络服务的伪装模型和实现 275
网络拓扑结构的伪装模型和实现 277
基于网络会话的IP动态伪装模型和实现 278
两层IDS和嵌入式防火墙 279
本章小结 281
思考题 281
第13章 网络安全评估体系 282
现有的安全评估技术简介 282
网络安全评估技术概述 282
网络安全评估技术原理 283
网络安全评估技术的发展状况 283
网络安全评估技术的方法 283
网络安全评估技术的分类 284
基于模糊理论的安全评估技术 285
模糊评估模型 285
与模型相关的模糊推理 286
与模型相关的模糊评价 287
安全评估模型 289
多源警告数据交叉确认机制 289
安全评估模型介绍 292
安全评估模型的分析 293
安全评估模型实例 293
本章小结 298
思考题 298
第14章 网络安全防护体系及策略研究 299
网络安全中的常见问题及应对策略 299
网络安全防护的常见问题 299
物理安全策略 303
访问控制策略 303
信息加密策略 306
网络的安全管理策略 306
网络安全防护体系的自防御策略 307
传统解决方案的弊病 307
自防御网络安全架构解析 307
案例分析与研究 309
网络安全防护体系的层次化策略 311
网络面临的主要安全威胁 311
网络系统安全目标的内容 312
构建网络安全多层次防护体系的技术措施 312
网络动态安全防护模型 315
P2DR模型 315
网络安全防护体系的动态性 316
动态安全防护的发展 317
Wi-Fi无线网络安全的探讨及组网策略 317
Wi-Fi网络结构的安全性 317
Wi-Fi网络通信安全 319
Wi-Fi网络安全策略 320
本章小结 321
思考题 321
第15章 基于仿真和诱骗的网络安全防护 322
网络仿真 322
基于面向对象离散事件驱动的网络仿真系统框架 322
协议栈指纹技术 323
网络仿真分析 326
黑客诱骗技术 329
Honey Pot 329
Honeynet 333
基于嵌入式Honeynet的欺骗空间技术 336
进一步增强欺骗质量的方法 338
网络仿真与黑客诱骗技术的融合 339
虚拟仿真网 339
虚拟仿真网的实现 339
虚拟仿真网分析 339
本章小结 341
思考题 341
第4篇参考文献 341
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《高含硫气藏开发腐蚀控制技术与实践》唐永帆,张强 2018
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《钢铁行业污染特征与全过程控制技术研究》周长波等 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019