当前位置:首页 > 工业技术
网络入侵检测原理与技术
网络入侵检测原理与技术

网络入侵检测原理与技术PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:胡昌振主编
  • 出 版 社:北京:北京理工大学出版社
  • 出版年份:2006
  • ISBN:756400634X
  • 页数:216 页
图书介绍:本书致力于提出一种网络入侵检测的检测率、降低误警率的理论与方法,并将其应用于网络入侵检测系统设计中。
《网络入侵检测原理与技术》目录

第一章 导论 1

1.1 信息安全概念体系 1

1.1.1 信息安全的基本范畴 1

1.1.2 信息安全、信息保障与信息对抗的关系 1

1.1.3 信息安全的基本类型 2

1.1.4 信息安全的工程概念 3

1.2 信息安全保障体系 3

1.2.1 信息安全保障体系的时间-空间-功能特性 3

1.2.2 信息安全保障模型 5

1.2.3 信息安全保障体系结构 6

1.3 网络入侵检测技术 7

1.3.1 网络入侵检测系统分类 8

1.3.2 异常检测常用技术 10

1.3.3 滥用检测技术 13

1.4 网络入侵检测的误警分析 18

1.4.1 网络入侵检测方法分类 19

1.4.2 网络入侵检测环境分析 20

1.4.3 网络入侵检测系统产生误警的原因 20

1.4.4 知识工程是解决网络入侵检测误警问题的技术途径 21

1.5 本书的主要工作与特色 22

参考文献 22

第二章 基于关键主机的异常检测技术 23

2.1 基于关键主机的异常检测系统体系结构 23

2.1.1 基于关键主机的异常检测系统设计需求 23

2.1.2 基于关键主机的异常检测系统总体结构 24

2.2 基于系统调用序列的异常检测方法 26

2.2.1 基于相对差异度和差异密度的异常检测方法(CDAN) 27

2.2.2 基于改进支持向量分类方法的异常检测(IRSVC) 30

2.3 基于网络输入流的异常检测方法 36

2.3.1 当前常用的网络流异常检测方法 36

2.3.2 基于分形的网络输入流异常检测方法 37

2.4 基于粗糙集的告警信息融合方法 41

2.4.1 基于粗糙集的告警信息融合系统结构 41

2.4.2 告警信息在时间方向上的融合 42

2.4.3 基于粗糙集的告警信息空间方向上的融合 45

参考文献 51

3.1 基于模糊不确定性推理的入侵检测方法 53

3.1.1 模糊检测对攻击变体的检测能力分析 53

第三章 滥用检测的不确定性知识表达与推理技术 53

3.1.2 模糊入侵检测 56

3.2 模糊攻击知识库的建立 60

3.2.1 基于网络数据包的攻击特征选取 60

3.2.2 攻击知识获取 61

3.2.3 模糊集合隶属函数的建立 62

3.3 基于模糊Petri网的攻击知识表示与推理 63

3.3.1 基于Petri网的知识表示的优点 64

3.3.2 Petri网原理 64

3.3.3 基于模糊Petri网的攻击知识表示与推理方法 65

3.4 基于Petri网的攻击知识库校验 71

3.4.1 知识库校验的目标 71

3.4.2 基于Petri网的攻击知识校验方法 73

3.5 基于模糊神经网络的知识更新与规则提取 76

3.5.1 攻击规则学习方法 76

3.5.2 入侵检测的模糊神经网络结构 77

3.5.3 模糊神经网络的学习算法 79

参考文献 82

4.1.1 本体技术概述 83

4.1 网络安全本体 83

第四章 基于本体的网络协同攻击检测技术 83

4.1.2 网络安全本体概念类及其层次结构 85

4.1.3 网络安全本体的形式化逻辑 87

4.1.4 网络安全本体模型内的概念映射算法 90

4.2 协同攻击检测的检测方法 92

4.2.1 协同攻击的时序检测方法 93

4.2.2 协同攻击的功能检测方法 96

4.3.1 基本框架结构 99

4.3.2 系统各模块之间的关系 99

4.3 基于本体的协同攻击检测系统 99

4.3.3 本体背景下DIDS的结构和运行机制 100

4.3.4 入侵检测本体在Agent检测领域知识的组织机制 106

4.4 入侵检测本体对遗留或异构Agent的重构框架 110

参考文献 113

第五章 基于主动知识库系统的滥用检测系统 115

5.1 主动知识库系统 115

5.1.1 主动知识库系统结构 115

5.1.2 主动知识库实现途径 117

5.1.3 主动专家系统 117

5.2.1 系统结构 118

5.2 基于主动专家系统的滥用检测系统 118

5.2.2 系统所应实现的主动功能 120

5.2.3 分析层工作流程 121

5.2.4 主动功能的ECA规则实现 122

5.3 检测知识的ECA规则表示 127

5.3.1 入侵行为描述 127

5.3.2 入侵事件分类 128

5.3.3 入侵事件关系 131

5.3.4 入侵事件模型 132

5.3.5 入侵知识表示 139

5.4 基于ECA规则的入侵检测系统 140

5.4.1 系统体系结构 140

5.4.2 入侵事件获取 141

5.4.3 入侵事件管理 144

5.4.4 事件分析 146

5.4.5 与其他检测方法比较 147

参考文献 149

6.1 网络滥用检测规则学习系统 151

6.1.1 滥用检测规则学习过程 151

第六章 网络入侵检测机器学习方法 151

6.1.2 滥用检测规则学习的作用与功能 152

6.1.3 滥用检测规则学习系统的总体结构 153

6.2 基于归纳的数据挖掘方法 153

6.2.1 基于粗集理论的知识处理方法 154

6.2.2 知识过滤器原理 154

6.2.3 知识重构机制的原理 156

6.3 基于粗集遗传算法的分类挖掘算法 157

6.3.1 粗集理论与遗传算法的基本思想 158

6.3.2 基于RSGA的分类挖掘算法 161

6.3.3 RSGA算法的描述 167

6.4 RSGA算法在网络入侵检测中的应用 168

6.4.1 应用背景 168

6.4.2 利用RSGA算法挖掘滥用检测规则 169

6.4.3 RSGA算法的应用示例 173

6.4.4 试验结果及评价 178

参考文献 179

第七章 分布式入侵检测与信息融合 181

7.1 基于信息融合的分布式IDS体系结构 181

7.2.1 基于信息融合分布式IDS体系的Agent实现机制 183

7.2 分布式IDS的Agent分类 183

7.2.2 监测层次SA 185

7.2.3 预警层次WA 186

7.2.4 识别层次IA 187

7.2.5 决策层次DA 187

7.2.6 响应层次RA 187

7.3.2 信息的不确定性及其冗余与互补 188

7.3.1 环境与处理方式的特殊性 188

7.3 从不确定性与智能的角度看分布式IDS信息融合 188

7.2.7 公共服务PSA 188

7.3.3 不确定性信息的智能融合 189

7.3.4 信息融合的层次 189

7.4 分布式IDS信息融合的形式化 189

7.4.1 信息融合的形式系统观 189

7.4.2 信息融合系统的形式化逻辑 189

7.5 融合信息源选择及不确定性知识获取 190

7.5.1 选择方法及其优劣比较 190

7.5.2 信息源选择及权值获取的粗集理论法 191

7.6.1 加权模糊推理方法 193

7.6 分布式IDS多源融合方法 193

7.6.2 证据组合推理方法 197

7.7 分布式IDS决策融合方法 201

7.7.1 博弈论与模糊矩阵博弈 202

7.7.2 基于FMG模型的威胁评估与全局决策 203

7.7.3 应用示例 203

参考文献 204

第八章 网络入侵检测技术的发展与趋势 206

8.1 网络安全系统工程 206

8.3 网络入侵检测系统组成 208

8.2 网络入侵检测的体系对抗概念 208

8.4 基于指挥控制的网络入侵检测系统体系结构 210

8.4.1 强化防护层 210

8.4.2 监测层 211

8.4.3 功能层 211

8.5 基于信息保障的网络入侵检测系统自防护技术 211

8.5.1 网络入侵检测系统的六类脆弱点 212

8.5.2 网络入侵检测系统面临的四类威胁 213

8.5.3 网络入侵检测系统的自防护原则与技术途径 213

参考文献 215

返回顶部