当前位置:首页 > 工业技术
入侵检测理论与技术
入侵检测理论与技术

入侵检测理论与技术PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:杨义先,钮心忻编著
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2006
  • ISBN:7040200163
  • 页数:321 页
图书介绍:本书为《长江学者论丛》之一。本书从理论和技术两个方面对入侵检测相关知识进行了全面和系统的介绍。本书是作者及其所领导的北京邮电大学信息安全中心近十年来的科研成果之总结。书中大部分内容在国内外同类书籍中是首次出现,其体系架构、描述方式和材料取舍都充分考虑了我国现阶段入侵检测方面学术界与工业界的特色。全书共分六章,分别对常见入侵与防御、入侵检测基础、大规模分布式入侵检测系统(LDIDS)框架结构、LDIDS的互动协议与接口标准、LDIDS的任务分派机制、LDIDS的数据融合和入侵管理等进行了介绍。全书内容覆盖了包括网络安全的主要威胁、常见网络攻击、DDOS攻击与防御、智能型分布式防御、入侵检测(IDS)基础知识、IDS标准、IDS系统模型、基于进程行为的IDS、基于网络数据分析的IDS、LDIDS模型、LDIDS的数据采集层、LDIDS的数据分析层、LDIDS的数据融合层、LDIDS的协调管理层、安全部件互动协议SCXP、SCIMF数据模型、移动代理及其在IDS中的应用、入侵防御和入侵容忍关键技术等入侵检测理论与技术方面的主要内容。另外,书中介绍的许多算法、协议、方案等都是可以直接应用于工程
《入侵检测理论与技术》目录

第1章 常见入侵与防御 1

1.1 网络安全的主要威胁 1

1.1.1 网络安全威胁的层次 4

1.1.2 安全漏洞 8

1.1.3 攻击语言 10

1.2 常见网络攻击 13

1.2.1 DoS攻击与防御 13

1.2.2 信息收集型攻击 21

1.2.3 其他攻击 24

1.3 DDoS攻击与防御 26

1.3.1 DDoS攻击及常用工具 27

1.3.2 DDoS的当前特点与发展趋势 30

1.3.3 DDoS攻击的源端防御 35

1.4.1 体系结构 42

1.4 智能型分布式防御 42

1.4.2 异常行为判定 43

1.4.3 特点与关键 44

第2章 入侵检测基础 47

2.1 基础知识 47

2.1.1 历史沿革与基本概念 48

2.1.2 入侵检测系统的体系结构 52

2.1.3 基于知识和行为的入侵检测 56

2.1.4 入侵检测系统的信息源 62

2.2 入侵检测标准 66

2.2.1 入侵检测数据交换标准化 67

2.2.2 通用入侵检测框架 69

2.2.3 入侵检测数据交换格式 75

2.2.4 通用入侵检测框架的语言 79

2.3 入侵检测系统模型 82

2.3.1 基于系统行为分类的检测模型 83

2.3.2 面向数据处理的检测模型 85

2.3.3 入侵检测系统和算法的性能分析 86

2.3.4 入侵检测系统的机制协作 89

2.4 基于进程行为的入侵检测 92

2.4.1 基于神经网络的行为分类器 93

2.4.2 基于概率统计的贝叶斯分类器 95

2.4.3 基于进程行为分类器的入侵检测 98

2.4.4 基于进程检测器的入侵检测系统原型 100

2.5 基于网络数据分析的入侵检测系统 101

2.5.1 网络事件的多维模型结构 102

2.5.2 基于网络端口业务数据的统计性特征轮廓 102

2.5.3 基于规则的入侵检测与数据挖掘技术 104

2.5.4 网络入侵检测的关键技术 106

第3章 大规模分布式入侵检测系统框架结构 114

3.1 LDIDS模型 114

3.1.1 树状结构 116

3.1.2 运作机制 121

3.1.3 功能模块 122

3.1.4 分层结构 124

3.2 采集层 125

3.2.1 数据收集机制 126

3.2.2 日志 127

3.2.3 网络数据报 128

3.2.4 其他信息源 128

3.3 数据分析层 129

3.3.1 数据预处理 129

3.3.2 分布式分析和集中式分析 131

3.3.3 分析方法 131

3.3.4 分析过程 136

3.4 数据融合层 137

3.4.1 数据融合 138

3.4.2 聚集模块 139

3.4.3 合并模块 140

3.4.4 关联模块 141

3.5 协调管理层 142

3.5.1 决策模块 143

3.5.2 协调模块 143

3.5.3 响应模块 143

3.5.4 管理平台 144

3.5.5 交互接口 144

第4章 大规模分布式入侵检测系统交互协议与接口标准 146

4.1 背景知识 146

4.1.1 现状与趋势 146

4.1.2 设计交互协议与接口标准的意义 150

4.2 安全部件交换协议SCXP 152

4.2.1 协议工作环境与功能目标 152

4.2.2 SCXP协议的设计 155

4.2.3 安全性分析 170

4.3 SCIMF数据模型 173

4.3.1 用XML实现SCIMF 173

4.3.2 SCIMF数据模型和XML DTD 178

4.3.3 SCIMF消息格式的扩展 189

第5章 大规模分布式入侵检测系统的任务分派机制 191

5.1 移动代理 191

5.1.1 移动代理简介 191

5.1.2 移动代理的优点 193

5.1.3 典型移动代理实例 195

5.2 移动代理在入侵检测中的应用 197

5.2.1 为什么使用移动代理 197

5.2.2 IDA系统 200

5.2.3 移动代理引起的问题 207

5.3.1 功能层的代理设计 208

5.3 任务分派机制 208

5.3.2 任务分派过程中的消息和通信 209

5.3.3 任务分派机制描述 214

第6章 大规模分布式入侵检测系统中的数据融合 221

6.1 数据融合与入侵检测 221

6.1.1 数据融合的定义 221

6.1.2 数据融合的关键问题 223

6.1.3 数据融合在入侵检测系统中的应用 224

6.2 数据融合部件的功能模块 229

6.2.1 预备知识 229

6.2.2 需求分析 231

6.2.3 功能模块 233

6.3 数据融合算法 237

6.3.1 聚类 237

6.3.2 合并 242

6.3.3 关联 243

第7章 入侵管理 254

7.1 入侵防御关键技术 254

7.1.1 降低开销 254

7.1.2 均衡负载 255

7.1.3 协议分析 257

7.1.4 应用于入侵防御的数据挖掘算法 261

7.2 入侵容忍 263

7.2.1 基于多阈值的入侵容忍 264

7.2.2 基于移动代理的入侵容忍 270

7.2.3 具有入侵容忍功能的分布式协同入侵检测系统 272

7.3 入侵管理 284

7.3.1 基于移动代理的入侵管理 285

7.3.2 入侵管理的告警融合 296

7.3.3 大规模分布式入侵管理 309

参考文献 316

相关图书
作者其它书籍
返回顶部