当前位置:首页 > 工业技术
网络入侵分析与入侵响应
网络入侵分析与入侵响应

网络入侵分析与入侵响应PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:穆成坡著
  • 出 版 社:北京:北京理工大学出版社
  • 出版年份:2011
  • ISBN:9787564043834
  • 页数:155 页
图书介绍:本书主要对入侵检测系统报警的各类分析处理技术、入侵在线风险评估技术和入侵响应决策技术进行介绍。内容包括:入侵检测系统报警处理所涉及的概念、标准、语言、分类和结构;报警聚合、报警统计、报警验证和报警关联等报警分析处理方法和模型;典型的报警处理工具;报警分级技术;定性和定量的在线入侵风险评估技术;自动入侵响应所涉及的关键技术、响应目的、响应策略、响应因素和响应措施等有关内容;各类入侵响应时机决策和入侵响应措施决策的方法和模型;各类网络安全设备的特点、使用和部署方法等。本书可作为计算机、信息安全等相关专业高年级本科生、研究生的教学参考书,也可供网络安全领域的科研、设计和管理人员参考。
《网络入侵分析与入侵响应》目录

第1章 引论 1

1.1网络安全技术及其发展趋势 1

1.2防火墙技术 2

1.2.1防火墙及其作用 2

1.2.2防火墙的分类 3

1.2.3防火墙存在的问题 6

1.3入侵检测技术 6

1.4入侵响应技术 8

1.5漏洞扫描技术 9

1.6入侵检测报警分析与自动入侵响应技术的重要性 11

1.6.1入侵检测报警分析、处理的重要性 11

1.6.2自动入侵响应的重要性 12

第2章 入侵检测系统的报警分析与处理 14

2.1引言 14

2.1.1入侵检测系统的报警信息 14

2.1.2入侵检测与报警处理 14

2.2报警处理相关概念、语言与标准 16

2.2.1相关概念 16

2.2.2报警处理语言 17

2.2.3报警数据格式标准IDMEF 17

2.3报警聚合与关联系统的体系结构 19

2.4报警的分类与分析 20

2.5报警聚合 21

2.5.1聚合算法与目标 21

2.5.2自适应的报警聚合 22

2.6报警统计 26

2.6.1报警统计目标 26

2.6.2报警确信度学习实例 27

2.7报警验证 27

2.7.1报警验证目标与算法 28

2.7.2基于多层模糊综合评判的报警验证 28

2.8报警关联 32

2.8.1关联目标与算法 32

2.8.2基于模糊综合评判的报警关联 35

2.9计算与分析 37

2.9.1报警验证计算与分析 37

2.9.2报警关联计算与分析 38

2.10实验与分析 39

2.11报警处理方法的选择 42

2.12报警的分析与处理工具 43

2.12.1入侵检测信息处理平台ACIDBASE 43

2.12.2 SnortSnarf 59

第3章 安全事件分级与在线入侵风险评估 70

3.1在线风险评估概述 70

3.2安全事件分级 71

3.3定性风险评估法 74

3.4基于规则的在线风险评估模型 76

3.5层次化在线风险评估的概念与思想 80

3.6服务层次上的风险评估 81

3.6.1服务层次的风险指数计算 82

3.6.2风险分布与风险状态确定 85

3.7主机层次上的风险评估 86

3.8网络层次上的风险评估 87

3.9层次化风险评估实例 90

3.10总结 94

第4章 自动入侵响应技术 96

4.1引言 96

4.2自动入侵响应中的关键技术 97

4.3响应目的与策略 98

4.4入侵响应决策中的响应因素 100

4.4.1响应因素统计 100

4.4.2响应因素分类 102

4.4.3响应因素的分析与选择 104

4.5针对入侵响应决策的攻击分类 105

4.6响应措施分类 107

4.7响应时机决策 111

4.8响应措施决策 112

4.8.1静态映射模型 112

4.8.2动态映射模型 113

4.8.3成本敏感模型 115

4.8.4基于响应负面效应最小原则模型 115

4.8.5基于实时入侵风险评估的模型 116

4.9现有响应决策模型的问题 117

4.10小结 119

第5章 安全设备部署与使用 120

5.1现有网络安全状况分析 120

5.2防火墙部署与使用 122

5.3网闸的部署使用 124

5.4入侵检测系统部署使用 129

5.5自动入侵响应系统的部署使用 134

5.6入侵防御系统部署与使用 138

5.7统一威胁管理系统的部署与使用 141

5.8其他网络安全措施与设备的部署 142

5.8.1 VLAN的划分与使用 142

5.8.2访问列表ACL 145

5.8.3网络地址转换NAT技术 146

5.8.4安全交换机 148

5.9小结 150

参考文献 152

返回顶部