第1章 绪论 1
1.1 信息安全概述 1
1.1.1 信息安全基本概念 1
1.1.2 信息安全体系结构 4
1.2 入侵检测概述 9
1.2.1 入侵检测发展史 9
1.2.2 国内外研究现状 11
1.2.3 入侵检测的研究内容 12
1.2.4 入侵检测技术分类 19
1.2.5 入侵检测系统的度量标准 21
1.3 本书的主要工作与特色 22
第2章 网络安全漏洞与攻击建模研究 23
2.1 网络安全漏洞 23
2.1.1 软件漏洞 23
2.1.2 网络协议漏洞 24
2.1.3 安全管理漏洞 24
2.2 网络安全模型 24
2.3 网络攻击概述 26
2.4 网络攻击建模方法 32
2.4.1 攻击树建模方法 32
2.4.2 攻击网建模方法 33
2.4.3 状态转移图建模方法 35
2.4.4 攻击图建模方法 36
2.4.5 网络攻击建模方法比较分析 40
2.5 基于反向搜索的网络攻击图建模 41
2.5.1 问题分析 41
2.5.2 方法介绍 42
2.5.3 模型定义 43
2.5.4 模型描述 43
2.5.5 算法实现 45
2.5.6 实例与分析 47
2.5.7 结论 51
第3章 入侵检测系统体系结构研究 52
3.1 入侵检测系统的组成 52
3.2 入侵检测系统的工作原理 53
3.3 入侵检测系统结构的发展 54
3.3.1 主机型入侵检测系统 54
3.3.2 网络型入侵检测系统 55
3.3.3 分布式入侵检测系统 56
3.4 主体型入侵检测系统 57
3.4.1 主体型IDS介绍 57
3.4.2 主体型IDS模型 57
3.4.3 主体型IDS比较分析 61
3.5 基于多代理的混合式入侵检测系统模型 61
3.5.1 模型特点 61
3.5.2 模型介绍 62
3.5.3 测试与分析 69
3.5.4 结论 71
第4章 模式匹配算法研究 72
4.1 引言 72
4.2 常见模式匹配算法 73
4.2.1 单模式匹配算法 73
4.2.2 多模式匹配算法 80
4.3 改进的Wu-Manber算法 88
4.3.1 问题分析 88
4.3.2 研究现状 89
4.3.3 改进方案 90
4.3.4 算法描述 91
4.3.5 算法实例 92
4.3.6 实验与分析 95
4.3.7 结论 102
第5章 入侵检测分类器研究 103
5.1 引言 103
5.2 SVM介绍 104
5.2.1 统计学习理论概述 104
5.2.2 SVM技术 109
5.3 SVM分类器介绍 116
5.3.1 传统SVM分类器 116
5.3.2 SVM分类器问题分析 118
5.3.3 一些改进的方案 119
5.4 SSESF-SVM分类器 121
5.4.1 问题及解决方案 121
5.4.2 SSESF-SVM构造 122
5.4.3 实验与分析 125
5.4.4 结论 129
第6章 数据库入侵检测技术研究 131
6.1 数据库系统体系结构 131
6.1.1 从数据库用户的角度来看 132
6.1.2 从数据库管理系统的角度来看 137
6.2 数据库安全威胁 140
6.2.1 口令入侵 140
6.2.2 特权提升 141
6.2.3 漏洞入侵 141
6.2.4 SQL注入攻击 141
6.2.5 窃取备份 142
6.3 数据库安全机制 142
6.3.1 用户标识和鉴别 142
6.3.2 访问控制 144
6.3.3 数据库加密 145
6.3.4 数据库审计 145
6.3.5 备份与恢复 146
6.3.6 进出网络通道保护 148
6.3.7 推理控制与隐私保护 148
6.4 数据库入侵检测技术 149
6.4.1 对数据推理的检测 150
6.4.2 对存储篡改的检测 150
6.4.3 基于数据挖掘的检测 151
6.4.4 基于数据库事务级的检测 153
6.4.5 基于数据库应用语义的检测 154
第7章 无线网络入侵检测技术研究 155
7.1 无线网络的发展 156
7.2 WLAN体系结构 158
7.3 WLAN协议分析 162
7.3.1 IEEE 802.11 协议 164
7.3.2 IEEE 802.11 n协议 169
7.3.3 IEEE 802.11 i协议 175
7.3.4 WAPI协议 186
7.4 WLAN安全问题 188
7.4.1 无线网络与有线网络的安全差异 188
7.4.2 WLAN安全威胁 189
7.4.3 WLAN安全机制 191
7.4.4 WLAN安全漏洞 194
7.5 WLAN入侵检测技术 203
7.5.1 WLAN入侵检测研究现状 204
7.5.2 典型的WLAN入侵检测技术 205
7.5.3 WLAN入侵检测系统模型 208
7.5.4 无线入侵检测技术的发展展望 211
第8章 入侵检测研究新动向 213
参考文献 217