《入侵检测》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:(美)Rebecca Gurley Bace著;陈明奇等译
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2001
  • ISBN:7115092877
  • 页数:203 页
图书介绍:

第1章 入侵检测系统的历史 1

1.1 审计:入侵检测的舞台 1

1.1.1 金融审计和安全审计的区别 2

1.1.2 作为管理工具的审计 2

1.1.3 EDP审计和早期的计算机安全 3

1.1.4 计算机安全和审计的军事模型 3

1.2 入侵检测的诞生 4

1.2.1 Anderson和精简审计问题 4

1.2.2 Denning,Neumann和IDES 5

1.2.3 80年代的入侵检测系统热 6

1.2.4 基于主机和网络入侵检测的集成 10

1.2.5 商业产品的出现 11

1.3 本章小结 13

第2章 概念和定义 15

2.1 入侵检测简介 15

2.2 安全概念 16

2.2.1 计算机和网络安全的文化视角 16

2.2.2 计算机安全的实际定义 16

2.2.3 计算机安全的形式定义 16

2.2.4 信任 17

2.2.5 威胁 17

2.2.6 脆弱性 18

2.2.7 安全策略 18

2.2.8 系统安全基础设施中的其它要素 19

2.2.9 安全问题是怎样发生的 21

2.3 入侵检测概念 22

2.3.1 体系结构 22

2.3.2 监测策略 22

2.3.3 分析类型 23

2.3.4 时间性 23

2.3.5 检测目标 24

2.3.6 控制问题 25

2.3.7 确定入侵检测的策略 26

2.4 本章小结 26

第3章 信息源 27

3.1 本章的组织 27

3.1.1 哪个信息源是正确的信息源 27

3.1.2 一直存在的问题 28

3.2 基于主机的信息源 28

3.2.1 操作系统审计踪迹 28

3.2.2 构造审计踪迹的方法 29

3.2.3 商业审计系统的问题 29

3.2.4 操作系统审计踪迹的正反面 29

3.2.5 审计踪迹的内容 30

3.2.6 审计精简 34

3.2.7 系统日志 35

3.2.8 应用信息 37

3.2.9 基于目标的监测 40

3.3 基于网络的信息源 41

3.3.1 为什么采用网络源 41

3.3.2 网络包 42

3.3.3 TCP/IP网络 42

3.3.4 包俘获 44

3.3.5 网络设备 45

3.3.6 带外(Out-of-Band)信息源 46

3.4 来自其它安全产品的信息 46

3.4.1 一个安全产品数据源的例子 46

3.4.2 分析之前的信息组织 47

3.4.3 作为数据源的其它系统部分 48

3.5 本章小结 48

第4章 分析方案 49

4.1 入侵的思考 49

4.1.1 定义分析 49

4.1.2 目标 49

4.1.3 支持目标 50

4.1.4 检测入侵 51

4.2 一个入侵分析模型 52

4.2.1 构建分析器 53

4.2.2 执行分析 55

4.2.3 反馈和提炼 56

4.3 方法 56

4.3.1 误用检测 57

4.3.2 异常检测 62

4.3.3 可代替的检测方案 68

4.4 本章小结 72

第5章 响应 73

5.1 对响应的需求 73

5.1.1 操作环境 74

5.1.2 系统目标和优先权 75

5.1.3 规则的或法令的需求 75

5.1.4 老专业技术传授给用户 75

5.2 响应的类型 76

5.2.1 主动响应 76

5.2.2 被动响应 78

5.3 调查期间掩盖跟踪 79

5.3.1 对响应部件自动防故障装置的考虑 79

5.3.2 处理错误告警 79

5.3.3 存档和报告 80

5.4 按策略配置响应 80

5.4.1 立即或紧急行动 80

5.4.2 适时行动 81

5.4.3 本地的长期行动 81

5.4.4 全局的长期行动 81

5.5 本章小结 82

第6章 脆弱性分析:一个特殊范例 83

6.1 脆弱性分析 83

6.1.1 脆弱性分析的基本原理 84

6.1.2 COPS——一个脆弱性分析的范例 84

6.1.3 问题与考虑 87

6.2 证书式(Credentialed)方法 87

6.2.1 证书式方法的定义 88

6.2.2 为证书式方法确定主题 88

6.2.3 证书式方法的策略和优化 88

6.3 非证书式(noncredentialed)方法 89

6.3.1 非证书式(noncredentialed)方法的定义 90

6.3.2 非证书式脆弱性分析的方法 90

6.3.3 使用攻击程序的测试 90

6.3.4 推断方法 90

6.3.5 一个历史的注记 91

6.3.6 SATAN的结构 92

6.3.7 自动防故障特性 94

6.3.8 与SATAN有关的问题 94

6.4 口令破解 94

6.4.1 实施操作的概念与原理 94

6.4.2 作为脆弱性分析的口令破解器 95

6.5 脆弱性分析的优点与缺点 95

6.5.1 证书式分析技术的优点 95

6.5.2 非证书式分析技术的优点 96

6.5.3 不利因素 96

6.6 本章小结 96

第7章 技术性问题 99

7.1 可扩展性 99

7.1.1 基于时间上的扩展 99

7.1.2 基于空间上的扩展 100

7.1.3 例子研究——GrIDS 100

7.2 可管理性 101

7.2.1 网络管理 101

7.2.2 传感器的控制 102

7.2.3 对调查研究的支持 102

7.2.4 性能装载 103

7.3 可靠性 103

7.3.1 信息来源的可靠性 103

7.3.2 分析引擎的可靠性 104

7.3.3 响应装置的可靠性 104

7.3.4 通信链接的可靠性 105

7.4 分析问题 106

7.4.1 基于人工智能的检测器的训练集 106

7.4.2 异常事件检测中的错误肯定和错误否定 106

7.4.3 趋势分析 106

7.4.4 策略的编写 106

7.5 互操作性 108

7.5.1 CIDF/CRISIS的努力 108

7.5.2 审计踪迹标准 109

7.6 集成性 110

7.7 用户接口 110

7.8 本章小结 111

第8章 认识现实世界的挑战 113

8.1 安全性问题的根本 113

8.1.1 设计和开发中的问题 114

8.1.2 管理的问题 116

8.1.3 信任的问题 118

8.2 在一位黑客的眼中 120

8.2.1 确定攻击目标 121

8.2.2 勘探性连接 121

8.2.3 获取访问权限 122

8.2.4 实施攻击 122

8.3 安全和传统工程 125

8.3.1 传统工程 125

8.3.2 安全工程 125

8.3.3 整理的规则 125

8.4 入侵检测系统的规则 126

8.5 本章小结 127

第9章 法律问题 129

9.1 对付讨厌的法律 130

9.1.1 法律系统 130

9.1.2 立法 131

9.1.3 民事诉讼/民事侵权法律侵权法律 132

9.1.4 在计算机网络中运用法律的复杂性 133

9.2 证据规则 134

9.2.1 证据的种类 134

9.2.2 证据的可用性 135

9.2.3 限制和例外 135

9.2.4 处理证据的规定 136

9.2.5 适用于系统记录和审计 136

9.3 与监视行为有关的法律 137

9.3.1 当一个系统管理员监视一个系统时 137

9.3.2 当法律执行代理监视一个系统时 137

9.3.3 监视通知单 138

9.4 我们从实例中学到了什么 138

9.4.1 Mitnick案例 138

9.4.2 罗马实验室事件 140

9.4.3 教训 142

9.5 本章小结 142

第10章 作为用户 143

10.1 确定你的要求 143

10.1.1 你的系统环境 143

10.1.2 目标和结果 143

10.1.3 回顾你的策略 144

10.1.4 要求和限制 144

10.2 了解产品 145

10.2.1 了解问题空间 145

10.2.2 产品是否可升级 145

10.2.3 如何进行测试 146

10.2.4 本产品是一个工具还是一种应用 146

10.2.5 响亮口号和聪明才智 147

10.2.6 推测产品的寿命 147

10.2.7 培训支持 148

10.2.8 产品目标的先后次序 148

10.2.9 产品差异 148

10.3 使策略与配置匹配 148

10.3.1 策略转变为规则 148

10.3.2 真实世界的主体与客体 149

10.3.3 监视策略与安全策略 149

10.3.4 测试声明 150

10.4 显示时间、事故处理和调查 150

10.4.1 侦察员的荣誉 150

10.4.2 最佳操作 150

10.4.3 当气球升上天空 151

10.4.4 法律执行 151

10.4.5 期望 152

10.4.6 破坏控制 153

10.4.7 应付政治迫害 153

10.5 本章小结 153

第11章 作为策略专家 155

11.1 建立安全方案 155

11.1.1 搜集信息 155

11.1.2 组织要实现什么目标 156

11.1.3 安全怎样适应全部的商业目标 156

11.1.4 信息安全应该嵌入到企业的风险管理程序的什么地方 156

11.1.5 保护系统我们需要做些什么 157

11.1.6 寻找盟友 158

11.1.7 克服管理上的阻力 159

11.2 定义IDS需求 159

11.2.1 再谈安全目标 159

11.2.2 威胁是什么 160

11.2.3 我们的局限是什么 160

11.2.4 关于引进入侵检测和系统监测的几点考虑 161

11.3 天花乱坠的广告宣传与实际的解决方案 161

11.3.1 什么样的产品最适合你 161

11.3.2 安装这一产品将有多么痛苦 162

11.3.3 运行这个产品将有多么痛苦 162

11.3.4 员工的期望是什么 162

11.3.5 谁是这个产品的梦幻用户 163

11.4 在原有的安全系统环境中集成新的安全特性 163

11.4.1 评估现存系统 163

11.4.2 平衡安全投资 163

11.4.3 处理“湿件”(Wetware)——系统中与人相关的因素 164

11.4.4 处理冲突 165

11.5 处理企业变动的影响 165

11.5.1 合并和获取 166

11.5.2 战略伙伴 166

11.5.3 全球化 166

11.5.4 扩张与缩减 166

11.5.5 从私有到公开 167

11.6 本章小结 167

第12章 作为设计者考虑 169

12.1 需求 169

12.1.1 好的和极好的入侵检测 170

12.1.2 达到安全的不同途径 171

12.1.3 策略 173

12.2 安全设计原则 173

12.2.1 机制的经济性 174

12.2.2 可靠缺省 174

12.2.3 完全调节 174

12.2.4 开放设计 175

12.2.5 特权分割 175

12.2.6 最小权限 175

12.2.7 最小通用机制 175

12.2.8 心理上可接受性 176

12.3 在设计过程中生存下来 176

12.3.1 建立优先级 176

12.3.2 关于威胁者 177

12.3.3 打破和维持平衡 177

12.4 产品定位 178

12.4.1 衡量成功 178

12.4.2 虚假的起点 178

12.4.3 测试方法 179

12.4.4 测试网络入侵检测的性能 179

12.5 来自前辈们的建议 180

12.5.1 使用好的工程实现 180

12.5.2 安全的传感器 180

12.5.3 注意正确地重新组装 180

12.5.4 不要低估硬件需求 181

12.5.5 不要期望可信的统计数据源 181

12.5.6 考虑对策 181

12.5.7 不支持辨论 181

12.5.8 支持现代安全特点 182

12.6 本章小结 182

第13章 将来的需要 183

13.1 将来的社会趋势 183

13.1.1 地球村和全球市场 183

13.1.2 隐私是一个经济驱动力 184

13.1.3 不同的战争 184

13.1.4 主权 184

13.2 将来的技术趋势 185

13.2.1 网络结构的变化 185

13.2.2 开放源码软件 185

13.2.3 无线网络的进步 185

13.2.4 分布式计算 186

13.3 未来的安全趋势 186

13.3.1 管理 186

13.3.2 保护隐私安全 187

13.3.3 信息质量与访问控制 187

13.3.4 加密、加密,到处都加密 188

13.3.5 边界侵蚀 188

13.3.6 可靠传输与信任管理 188

13.4 入侵检测的前景 188

13.4.1 能力 189

13.4.2 高度分布式结构 189

13.4.3 安全管理的911 190

13.4.4 普遍信息源 190

13.4.5 硬件防护 190

13.4.6 重点在于服务,而不在于产品 190

13.5 本章小结 191

术语表 193