1.1 网络安全防护的形势 1
1.1.1 网络安全防护的必要性 1
第1章 网络入侵防范概述 1
1.1.2 国际网络安全状况的启示 5
1.1.3 我国网络安全现状 6
1.1.4 网络安全问题的原因探讨 7
1.2 网络入侵防范体系的特性 10
1.3 网络入侵防范标准 10
1.4 网络安全防范体系设计准则 12
1.5.1 网络数据获取 14
1.5.2 入侵检测系统 14
1.5 网络入侵防范技术 14
1.5.3 网络陷阱技术 16
1.5.4 入侵取证技术 17
1.5.5 网络信息实时监控技术 18
1.5.6 网络流量预测和分析 19
1.5.7 网络信息系统生存性分析 20
第2章 网络数据获取的基础理论 21
2.1 网络数据获取的原理 21
2.1.1 以太网的工作原理 22
2.1.2 并接工作模式 24
2.1.3 串接工作模式 25
2.2.2 基于SOCK PACKET的数据捕获 26
2.2.3 基于BPF的数据捕获 26
2.2 主要的数据捕获技术 26
2.2.1 基于DLPI的数据捕获 26
2.2.4 基于原始套接字的数据捕获 27
2.2.5 基于NDIS库函数的数据捕获 28
2.2.6 基于Winpcap的数据捕获 29
2.3 Sniffer网络抓包软件 31
2.3.1 Sniffer的工作原理 31
2.3.2 Sniffer能获取的信息 31
2.3.3 各种Sniffer软件 32
2.4 高速网络数据获取 36
2.4.1 高速网络数据获取主要问题 37
2.4.2 高速网络数据获取主要发展方向 38
参考文献 38
3.1.1 概念 39
第3章 智能化网络入侵检测系统 39
3.1 网络入侵检测系统 39
3.1.2 对入侵检测系统的要求 40
3.1.3 入侵检测系统存在的问题 40
3.2 数据挖掘技术 41
3.2.1 知识发现的过程 42
3.2.2 常用的数据挖掘技术 43
3.2.3 关联规则的基本概念 43
3.3 粗糙集 44
3.4 智能技术在入侵检测中的应用 45
3.4.1 数据挖掘技术在IDS中的应用研究 45
3.4.2 粗糙集理论的主要应用 45
3.4.3 知识约简 45
3.4.5 不完整数据问题 46
3.4.4 离散化问题 46
3.5 系统的工作模式 47
3.6 基于粗糙集技术的关联规则挖掘 47
3.6.1 数据源——KDD CUP 99数据集 48
3.6.2 数据预处理:粗糙集技术的应用 49
3.6.3 规则中的属性限制 50
3.6.4 问题描述 50
3.6.5 算法描述 50
3.6.6 试验结果 52
3.6.7 试验讨论 55
3.7 小结 60
参考文献 60
4.1.1 防火墙技术 61
第4章 网络陷阱技术 61
4.1 传统网络安全防御方式 61
4.1.2 入侵检测技术 65
4.1.3 防火墙与入侵检测系统的相互联动 68
4.2 基于主动方式的网络安全防御机制 69
4.2.1 基本介绍 69
4.2.2 采用主动方式的优势 69
4.2.3 主动防御的主要实现技术 70
4.3 网络陷阱 72
4.3.1 基本概念 73
4.3.2 网络陷阱的目的 73
4.3.3 网络陷阱的特点 73
4.3.4 网络陷阱的分类 74
4.3.5 网络陷阱技术的发展状况 75
4.3.6 网络陷阱的技术难点与发展趋势 76
4.4 网络陷阱系统的体系结构 77
4.4.1 网络陷阱系统的总体框架 77
4.4.2 网络陷阱系统的主要组成模块 78
4.4.3 网络陷阱系统的伪装环境 80
4.5 陷阱网络 81
4.5.1 陷阱网络概述 81
4.5.2 陷阱网络的体系结构 81
4.5.3 管理控制台 82
4.5.4 陷阱网络的防护特性——重定向技术 82
4.5.5 陷阱网络中的监控技术 83
4.6 陷阱网络的设计与实现 83
4.6.1 构建陷阱机系统 83
4.6.3 构建陷阱网络系统 85
4.6.2 陷阱机系统伪装环境的实现 85
4.6.4 构建日志系统 86
4.6.5 陷阱网络的报警机制 87
4.7 网络陷阱技术的具体应用 88
4.7.1 网络陷阱技术在抵御DDoS攻击中的应用 88
4.7.2 网络陷阱技术在网络追踪中的应用 91
4.7.3 网络陷阱技术在防御蠕虫病毒中的应用 93
4.8 小结 97
参考文献 97
第5章 计算机取证技术 98
5.1 计算机证据的特点及其来源 99
5.2 计算机取证的概念 100
5.3 几种常用的计算机取证技术 102
5.3.1 日志分析技术 103
5.3.2 磁盘映像拷贝技术 104
5.3.3 被删除数据的恢复技术和查找技术 107
5.3.4 数据传输与保存技术 111
5.3.5 数字证据推理技术 112
5.3.6 其他计算机取证分析技术 114
5.4 国内外计算机取证技术的研究进展概述 114
5.5 计算机取证相关成果和产品介绍 115
5.6 计算机取证的一个实例 120
5.7 小结 122
参考文献 123
第6章 网络安全监控的实践 124
6.1 网络安全监控系统简介 124
6.2.1 Libnet简介 126
6.2 网络安全监控开发函数库Libnet 126
6.2.2 Libnet源码功能模块函数 127
6.2.3 Libnet库的调用和示例 128
6.2.4 Libnet整体设计思想 130
6.2.5 Libnet处理流程 131
6.3 网络安全监控开发函数库Libpcap 132
6.3.1 Libpcap简介 132
6.3.2 Libpcap功能模块 133
6.3.3 Libpcap函数分析 135
6.3.4 Libpcap数据结构 138
6.4 网络安全监控开发函数库Libnids 141
6.4.1 Libnids简介 141
6.4.2 Libnids功能模块 142
6.4.3 Libnids库应用的一个简单例子 143
6.4.4 Libnids的数据结构和接口函数 146
6.4.5 Libnids库函数应用实例 149
6.5 综合网络安全监控系统的设计分析 160
6.5.1 Snort简介 160
6.5.2 Snort与其他工具的比较 161
6.5.3 Snort功能模块 162
6.5.4 Snort源码分析 167
6.5.5 Snort流程概要分析 170
6.5.6 Snort核心数据结构和算法 174
6.5.7 Snort的改进 176
6.6 小结 177
参考文献 177
7.1.1 神经元模型 178
第7章 应用神经网络对网络流量的预测分析 178
7.1 神经网络的基础理论 178
7.1.2 激活函数的类型 179
7.1.3 学习过程 181
7.2 神经网络在网络流量预测中的应用 183
7.2.1 网络流量的统计特性 183
7.2.2 用于网络流量预测的神经网络 185
7.2.3 神经网络结构和学习算法的选用 185
7.3 应用于网络流量预测的神经网络模型 186
7.3.1 BP神经网络 186
7.3.2 模糊神经网络 187
7.3.3 FIR神经网络 188
7.3.4 时延回归神经网络 190
7.3.5 BP网络学习算法 191
7.4 具体应用和结果分析 194
7.4.1 实验数据的获取和预处理 194
7.4.2 神经网络模型与学习算法 195
7.4.3 实验结果分析 197
参考文献 199
第8章 小波分析基础和应用 200
8.1 傅里叶分析和小波分析简述 200
8.1.1 傅里叶分析的概念 200
8.1.2 小波分析初步 202
8.2 小波分析的理论基础和基本概念 204
8.2.1 空间的概念 204
8.2.2 小波分析的常用术语 207
8.3 尺度函数和小波函数 209
8.3.1 尺度函数的构造 210
8.3.2 小波函数的构造 211
8.4 小波变换及其基本性质 213
8.4.1 连续小波变换 214
8.4.2 连续小波变换的离散化 215
8.5 多分辨分析与Mallat算法 216
8.5.1 多分辨分析 216
8.5.2 正交小波变换 219
8.5.3 小波包变换 220
8.5.4 一维Mallat算法 221
8.6 小波技术在网络流量特性分析中的应用 222
8.6.1 流量尺度分析 223
8.6.2 实际流量数据的分析 224
8.7 小结 228
参考文献 229
第9章 信息系统的生存性分析 230
9.1 概述 230
9.1.1 研究意义 230
9.1.2 相关概念 232
9.1.3 生存性定义 233
9.1.4 研究现状 235
9.1.5 研究内容 236
9.2 生存性分析模型 236
9.2.1 从建模视角分类 237
9.2.2 从数学表示上分类 238
9.3 生存性分析框架 239
9.3.1 SNA分析框架 240
9.3.2 SAF-NIS分析框架 242
9.4 生存性量化分析 245
9.4.1 分析参数 245
9.4.2 分析环境 246
9.5 信息系统生存性分析实例 248
9.5.1 系统定义 248
9.5.2 系统基本服务和基本组件 250
9.5.3 SOFTSPOT组件的确定 251
9.5.4 3R分析 251
9.5.5 系统生存性总体评价 252
9.5.6 系统改进建议 253
9.6 小结 254
参考文献 254