当前位置:首页 > 工业技术
Linux网络入侵检测系统
Linux网络入侵检测系统

Linux网络入侵检测系统PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:刘文涛编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2004
  • ISBN:7121004771
  • 页数:277 页
图书介绍:本书特色:·介绍入侵检测系统的基本概念和原理·通过在Linux下设计和实现典型的网络入侵检测系统案例深入理解入侵检测技术·图书内容实用性强,读者易学易用本书在介绍入侵检测系统的基本概念和原理的基础上,通过在Linux下设计一个典型的基于网络的入侵检测系统来更深入地探讨入侵检测技术。本书的一大特色是原理概念的讲述和系统的设计相辅相成,紧密联系。典型系统采用模块化设计思想,分别是网络数据包捕获模块、网络协议分析模块、存储模块、规则解析模块、入侵检测模块、响应模块和界面管理模块七个模块。另外,本书还深入讨论了网络数据包捕获技术、协议分析技术、入侵检测技术、入侵事件描述语言的建立、存储技术、多线程技术、界面设计技术等。本书适合于计算机专业的本科生和研究生阅读,也可供从事计算机工程与应用的科技工作者或网络安全爱好者参考。
《Linux网络入侵检测系统》目录

第1章 网络安全问题及其对策 1

1.1 网络安全问题 1

1.2 网络安全目标 1

目录 1

1.3 网络面临的主要威胁 2

1.4 传统网络安全技术 4

1.5 网络安全模型——PPDR 5

第2章 入侵检测系统概述 7

2.1 入侵检测的产生及其定义 7

2.2 入侵检测系统的分类 8

2.3 入侵检测系统的标准化 9

2.3.1 入侵检测工作组IDWG 10

2.3.2 公共入侵检测框架CIDF 10

2.4 主要入侵检测系统介绍 12

3.1.1 IDES模型 14

第3章 入侵检测原理 14

3.1 入侵检测模型 14

3.1.2 CIDF模型 15

3.2 入侵检测技术 15

3.2.1 异常检测 15

3.2.2 误用检测 16

3.3 入侵检测的发展方向 18

第4章 Linux网络入侵检测系统设计 20

4.1 系统设计原理 20

4.2 主要功能要求 20

4.3 检测器位置 21

4.4 数据源 22

4.5 系统总体结构 24

4.6 小结 27

5.1 Linux内核中TCP/IP协议栈分析 28

第5章 网络数据包捕获模块设计与实现 28

5.2.1 几种分组捕获机制介绍 30

5.2 BPF机制 30

5.2.2 BPF过滤机制 31

5.3 使用Iibpcap函数库 32

5.3.1 主要函数介绍 33

5.3.2 编写步骤 35

5.3.3 bpf过滤规则 37

5.4 实现数据包捕获模块 41

第6章 网络协议分析模块设计与实现 46

6.1  TCP/IP协议分析基础 46

6.1.1 概述 46

6.1.2 IP协议 48

6.1.3 TCP协议 49

6.1.5 ICMP协议 51

6.1.4 UDP协议 51

6.2 协议分析模块的实现过程 52

6.2.1 协议分析过程 52

6.2.2 以太网协议分析 63

6.2.3 ARP协议分析和RARP协议分析 67

6.2.4 IP协议分析 71

6.2.5 TCP协议分析 79

6.2.6 UDP协议分析 86

6.2.7 ICMP协议分析 90

6.3 其他协议的分析 95

6.3.1 DNS协议 95

6.3.2 DHCP协议 103

6.3.3 IPX/SPX协议 114

6.4.1 Libnids库简介 115

6.4 使用Libnids库 115

6.4.2 分析TCP连接过程 121

6.4.3 分析HTTP协议 131

第7章 存储模块设计与实现 140

7.1 设计原理 140

7.2 MySQL数据库 141

7.2.1 安装MySql数据库 142

7.2.2 基本操作 142

7.2.3 基本函数 143

7.3 存储模块实现 147

7.3.1 使用PHPMyAdmin管理数据库 147

7.3.2 设计数据库 152

7.3.3 实现数据库连接 157

7.4 数据库分析 161

7.4.1 分析IP数据包的分布状态 162

7.4.2 分析总体协议的分布状态 170

7.4.3 HTTP流量分析 177

第8章 规则解析模块设计与实现 181

8.1 建立入侵事件描述语言 181

8.2 特征的选择 182

8.3 规则格式 184

8.4 规则选项 187

8.4.1 IP协议变量 187

8.4.2 TCP协议变量 188

8.4.3 UDP协议变量 189

8.4.4 ICMP协议变量 190

8.4.5 响应方式 190

8.5 规则解析模块实现 191

8.6 小结 193

9.1.1 模式匹配方法的不足 194

第9章 入侵事件检测模块设计与实现 194

9.1 入侵检测方法 194

9.1.2 使用协议分析方法 196

9.1.3 协议分析技术的优点 197

9.2 入侵事件检测模块实现 198

9.2.1 获取协议信息 200

9.2.2 规则匹配 206

9.2.3 检测扫描行为 214

9.3 小结 218

第10章 入侵响应模块设计与实现 219

10.1 响应的类型 219

10.2 入侵响应模块实现 220

10.2.1 采用声音警报的方式来响应 220

10.2.2 采用灯光闪烁的方式来发警报 221

10.2.3 使用日志来记录 223

第11章 界面模块设计与实现 225

11.1 GTK概述 225

11.2 GTK控件 226

11.3 使用GTK 229

11.4 多线程技术 231

11.4.1 创建线程 232

11.4.2 结束线程 233

11.4.3 线程同步 234

11.4.4 GTKV+多线程 235

11.5 实现本系统界面模块 237

11.5.1 本系统界面分布情况 237

11.5.2 界面模块实现 238

11.6 小结 272

参考文献及进一步的读物 273

相关图书
作者其它书籍
返回顶部