《网络安全检测与协同控制技术》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:蒋卫华主编
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2008
  • ISBN:7111230787
  • 页数:342 页
图书介绍:本书论述了网络安全检测的理论,策略,方法与面临的挑战。

第1篇 基础知识 1

第1章 网络安全的基本概念 1

网络安全概述 1

网络安全问题的产生 1

网络安全的现状 3

网络安全工作的目的 4

网络安全的原则与策略 4

网络安全的基础知识 5

网络安全的概念 5

网络安全的特征 6

国内外网络安全等级保护 6

网络安全的框架与标准 7

网络安全的涵盖范围 7

网络安全的框架 8

网络安全评价组织与标准 9

网络安全中的社会工程问题 12

网络安全的过去、现状和未来趋势 12

信息安全的发展历程 12

网络安全研究现状及最新研究成果 13

网络安全的发展趋势 15

本章小结 16

思考题 16

第2章 网络安全面临的威胁 17

网络攻击的基础知识 17

基本定义 17

网络攻击分类 17

网络攻击的一般流程 18

网络攻击的方法 19

网络扫描与嗅探 19

欺骗攻击 24

缓冲区溢出攻击 28

拒绝服务攻击 31

特洛伊木马与病毒 34

互联网蠕虫 35

黑客后门及入侵 35

当前网络攻击的特征和趋势 35

当前网络攻击的特征 35

新的网络攻击威胁 36

网络攻击的发展趋势 37

本章小结 38

思考题 38

第3章 网络安全的基本理论和技术 39

网络安全的基本理论 39

密码学基础 39

信息加密原理 42

信息报文完整性鉴别原理 42

信息验证原理 42

网络安全防护技术 43

网络加密技术 43

防火墙与边界防护技术 45

网络地址转换技术 45

操作系统安全内核技术 46

身份验证技术 47

网络防病毒技术 47

网络安全产品简介 48

网络安全检测技术 49

网络安全检测综述 49

网络安全检测的原理与步骤 50

网络安全检测的方法 53

入侵检测系统 54

常用的检测工具 55

网络安全的协同控制技术 57

协同控制相关技术 57

协同化攻击与协同化防御 58

防火墙技术协同 58

入侵检测技术协同 59

网络电子取证协同 61

多个安全技术协同研究 62

本章小结 63

思考题 63

第1篇参考文献 63

第2篇 网络安全检测及分析技术 65

第4章 攻击与检测技术 65

攻击与漏洞 65

攻击与漏洞简介 65

攻击与漏洞的分类 66

安全脆弱点描述 70

攻击模式 73

攻击描述 73

攻击模式简介 74

攻击技术的发展 78

传统攻击与新型攻击 78

系统跟踪与攻击取证 80

网络入侵检测技术 80

入侵检测技术与入侵检测系统 80

入侵检测技术的研究历史 81

入侵检测的原理与方法 82

网络入侵检测策略 83

异常检测 83

误用检测 86

评估入侵检测的主要术语 90

网络入侵检测方法 91

方法综述 91

基于快速模式匹配与多层协议分析的特征检测 91

网络入侵响应方法 98

网络入侵响应技术 98

网络入侵响应过程 99

网络入侵检测系统面临的挑战 100

本章小结 101

思考题 101

第5章 入侵特征的提取和入侵行为分析 102

入侵特征的描述与提取 102

入侵特征的描述 102

网络入侵特征的提取 109

网络入侵规律的研究 110

入侵特征库的创建 112

入侵行为分析技术 113

网络入侵行为分析 113

入侵行为分析原则 113

入侵行为分析工具 114

入侵行为分析方法 114

统计分析方法 115

神经网络方法 116

数据挖掘方法 118

本章小结 121

思考题 121

第6章 入侵检测的模型及实例 122

入侵检测模型 122

Denning通用入侵检测模型 122

入侵检测模型的发展 123

基于多传感器数据融合与挖掘的分布式入侵检测模型 124

网络入侵检测模型 125

通用入侵检测模型 125

层次化入侵检测模型 125

智能入侵检测模型 128

系统调用序列审计模型 129

现有序列分析技术对比 129

调用序列的获得和预处理 130

调用序列审计模型 132

模型中若干参数取值的讨论 133

确定的并发变迁面向对象Petri网模型 136

确定的并发变迁面向对象Petri网理论 136

确定的并发变迁面向对象Petri网描述 137

DCTOOPN中的面向对象特性分析 140

DCTOOPN模型自动翻译成Java代码的算法 141

入侵检测实例 142

Snort入侵检测引擎 142

入侵检测分析系统 144

入侵检测规则的可视化管理控制台 144

分布式控制系统 145

公共入侵检测框架 147

CIDF入侵检测框架 147

分布式入侵检测框架 149

基于Agent的入侵检测框架 150

基于数据挖掘的入侵检测框架 150

入侵检测的评估 151

入侵检测的评估方法 151

入侵检测的评估平台 153

本章小结 154

思考题 155

第7章 高速入侵检测 156

高速入侵检测的问题及研究现状 156

高速入侵检测的必要性 156

高速入侵检测面临的主要问题 157

影响高速入侵检测的主要因素 158

高速入侵检测的研究现状 159

高速入侵检测的相关技术 160

零拷贝技术 160

特征匹配算法的研究 161

基于分流的高速入侵检测 162

基于网桥的动态分流体系结构分析 163

网桥动态分流的优势 163

具有防火墙架构的网桥 164

最佳完整性动态均衡分流算法设计 167

动态均衡分流的相关算法及技术指标 167

高速入侵检测的动态均衡分流算法设计原则 168

最佳完整性动态均衡分流算法的描述 169

分流算法实验测试 171

分流算法的测试环境 171

分流算法的测试结果分析 171

本章小结 173

思考题 173

第2篇参考文献 173

第3篇 网络安全协同控制技术 176

第8章 网络安全协同控制技术 176

协同化攻击与协同化防御 176

网络攻击及其防护技术 176

网络攻击防御措施 178

协同化攻击与防御 179

防火墙技术 180

防火墙技术简介 180

当前防火墙技术的分类 183

防火墙发展的新技术趋势 185

入侵检测技术协同 185

数据采集协同 186

数据分析协同 187

响应协同 187

网络电子取证协同 189

电子取证技术简介 190

电子取证的发展历史 192

电子取证技术的发展方向 192

本章小结 194

思考题 195

第9章 安全协同控制与协同防御体系 196

协同控制的相关技术 196

协同控制技术简介 196

协同控制研究的关键技术 197

协同控制技术发展环境 198

协同控制框架的基本组成 199

数据管理 200

构件代理及其对协同工作的支持 200

协同工具包 201

协同防御体系 202

协同防御体系概述 202

协同防御体系框架 202

协同防御体系分析 203

协同防御体系的研究目标 204

协同防御体系的技术路线 204

协同防御体系的技术优势 204

本章小结 205

思考题 205

第10章 安全协同机制 206

代理协同的相关术语 206

安全协同机制的研究 207

协同通信规约设计 208

多代理组织结构 209

多代理结构自组织机制 210

多代理组织的功能协同 211

多代理组织管理机制 212

网络对抗中的代理群落协同行为研究 213

本章小结 216

思考题 216

第11章 基于代理的协同控制框架设计 217

协同控制框架的相关研究 217

协同控制框架的设计概要 218

协同控制框架的设计要求 218

协同控制框架的设计目标 220

协同控制框架的整体结构 220

系统与代理之间的通信 221

进程之间的通信方式 221

安全系统与Agent间的通信算法设计 223

安全系统与Agent间的通信协议 226

协同控制框架设计中的加密认证 228

密钥管理简介 228

密钥管理安全协议描述 228

安全协议的安全性分析 230

Center的保护 234

安全系统间的报文交换 235

XML的特性和相关规范 235

利用XML实现安全系统之间的协同通信 237

基于代理的协同控制框架特性分析 239

协同控制框架的实现 240

本章小结 242

思考题 243

第3篇参考文献 243

第4篇 网络安全防护体系 246

第12章 协同式网络安全防护体系设计 246

概述 246

协同式网络安全防护体系研究背景 246

协同式网络安全防护体系研究内容 247

网络协同安全系统体系结构 248

事件协同审计分析 249

协同审计域规划模型 249

主机登录用户审计及关键文件监控 252

系统调用序列审计模型 252

IDS数据审计 254

审计单元与IDS、防火墙和HoneyPot间的联动 255

协同事故恢复技术 255

备份联盟身份认证 255

高效远程数据同步算法 256

多源数据快速备份恢复法 258

动态漂移技术 259

副本的维护和管理 260

功能实现 261

协同电子取证研究 262

网络电子取证模型 262

代理第三方签名的网络电子取证系统体系结构 265

取证服务器的设计和实现 267

取证代理的设计和实现 268

事后分析系统 272

网络伪装技术 273

操作系统的伪装模型和实现 274

网络服务的伪装模型和实现 275

网络拓扑结构的伪装模型和实现 277

基于网络会话的IP动态伪装模型和实现 278

两层IDS和嵌入式防火墙 279

本章小结 281

思考题 281

第13章 网络安全评估体系 282

现有的安全评估技术简介 282

网络安全评估技术概述 282

网络安全评估技术原理 283

网络安全评估技术的发展状况 283

网络安全评估技术的方法 283

网络安全评估技术的分类 284

基于模糊理论的安全评估技术 285

模糊评估模型 285

与模型相关的模糊推理 286

与模型相关的模糊评价 287

安全评估模型 289

多源警告数据交叉确认机制 289

安全评估模型介绍 292

安全评估模型的分析 293

安全评估模型实例 293

本章小结 298

思考题 298

第14章 网络安全防护体系及策略研究 299

网络安全中的常见问题及应对策略 299

网络安全防护的常见问题 299

物理安全策略 303

访问控制策略 303

信息加密策略 306

网络的安全管理策略 306

网络安全防护体系的自防御策略 307

传统解决方案的弊病 307

自防御网络安全架构解析 307

案例分析与研究 309

网络安全防护体系的层次化策略 311

网络面临的主要安全威胁 311

网络系统安全目标的内容 312

构建网络安全多层次防护体系的技术措施 312

网络动态安全防护模型 315

P2DR模型 315

网络安全防护体系的动态性 316

动态安全防护的发展 317

Wi-Fi无线网络安全的探讨及组网策略 317

Wi-Fi网络结构的安全性 317

Wi-Fi网络通信安全 319

Wi-Fi网络安全策略 320

本章小结 321

思考题 321

第15章 基于仿真和诱骗的网络安全防护 322

网络仿真 322

基于面向对象离散事件驱动的网络仿真系统框架 322

协议栈指纹技术 323

网络仿真分析 326

黑客诱骗技术 329

Honey Pot 329

Honeynet 333

基于嵌入式Honeynet的欺骗空间技术 336

进一步增强欺骗质量的方法 338

网络仿真与黑客诱骗技术的融合 339

虚拟仿真网 339

虚拟仿真网的实现 339

虚拟仿真网分析 339

本章小结 341

思考题 341

第4篇参考文献 341