图书介绍

入侵检测理论与技术【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

入侵检测理论与技术
  • 杨义先,钮心忻编著 著
  • 出版社: 北京:高等教育出版社
  • ISBN:7040200163
  • 出版时间:2006
  • 标注页数:321页
  • 文件大小:21MB
  • 文件页数:339页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

入侵检测理论与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 常见入侵与防御1

1.1 网络安全的主要威胁1

1.1.1 网络安全威胁的层次4

1.1.2 安全漏洞8

1.1.3 攻击语言10

1.2 常见网络攻击13

1.2.1 DoS攻击与防御13

1.2.2 信息收集型攻击21

1.2.3 其他攻击24

1.3 DDoS攻击与防御26

1.3.1 DDoS攻击及常用工具27

1.3.2 DDoS的当前特点与发展趋势30

1.3.3 DDoS攻击的源端防御35

1.4.1 体系结构42

1.4 智能型分布式防御42

1.4.2 异常行为判定43

1.4.3 特点与关键44

第2章 入侵检测基础47

2.1 基础知识47

2.1.1 历史沿革与基本概念48

2.1.2 入侵检测系统的体系结构52

2.1.3 基于知识和行为的入侵检测56

2.1.4 入侵检测系统的信息源62

2.2 入侵检测标准66

2.2.1 入侵检测数据交换标准化67

2.2.2 通用入侵检测框架69

2.2.3 入侵检测数据交换格式75

2.2.4 通用入侵检测框架的语言79

2.3 入侵检测系统模型82

2.3.1 基于系统行为分类的检测模型83

2.3.2 面向数据处理的检测模型85

2.3.3 入侵检测系统和算法的性能分析86

2.3.4 入侵检测系统的机制协作89

2.4 基于进程行为的入侵检测92

2.4.1 基于神经网络的行为分类器93

2.4.2 基于概率统计的贝叶斯分类器95

2.4.3 基于进程行为分类器的入侵检测98

2.4.4 基于进程检测器的入侵检测系统原型100

2.5 基于网络数据分析的入侵检测系统101

2.5.1 网络事件的多维模型结构102

2.5.2 基于网络端口业务数据的统计性特征轮廓102

2.5.3 基于规则的入侵检测与数据挖掘技术104

2.5.4 网络入侵检测的关键技术106

第3章 大规模分布式入侵检测系统框架结构114

3.1 LDIDS模型114

3.1.1 树状结构116

3.1.2 运作机制121

3.1.3 功能模块122

3.1.4 分层结构124

3.2 采集层125

3.2.1 数据收集机制126

3.2.2 日志127

3.2.3 网络数据报128

3.2.4 其他信息源128

3.3 数据分析层129

3.3.1 数据预处理129

3.3.2 分布式分析和集中式分析131

3.3.3 分析方法131

3.3.4 分析过程136

3.4 数据融合层137

3.4.1 数据融合138

3.4.2 聚集模块139

3.4.3 合并模块140

3.4.4 关联模块141

3.5 协调管理层142

3.5.1 决策模块143

3.5.2 协调模块143

3.5.3 响应模块143

3.5.4 管理平台144

3.5.5 交互接口144

第4章 大规模分布式入侵检测系统交互协议与接口标准146

4.1 背景知识146

4.1.1 现状与趋势146

4.1.2 设计交互协议与接口标准的意义150

4.2 安全部件交换协议SCXP152

4.2.1 协议工作环境与功能目标152

4.2.2 SCXP协议的设计155

4.2.3 安全性分析170

4.3 SCIMF数据模型173

4.3.1 用XML实现SCIMF173

4.3.2 SCIMF数据模型和XML DTD178

4.3.3 SCIMF消息格式的扩展189

第5章 大规模分布式入侵检测系统的任务分派机制191

5.1 移动代理191

5.1.1 移动代理简介191

5.1.2 移动代理的优点193

5.1.3 典型移动代理实例195

5.2 移动代理在入侵检测中的应用197

5.2.1 为什么使用移动代理197

5.2.2 IDA系统200

5.2.3 移动代理引起的问题207

5.3.1 功能层的代理设计208

5.3 任务分派机制208

5.3.2 任务分派过程中的消息和通信209

5.3.3 任务分派机制描述214

第6章 大规模分布式入侵检测系统中的数据融合221

6.1 数据融合与入侵检测221

6.1.1 数据融合的定义221

6.1.2 数据融合的关键问题223

6.1.3 数据融合在入侵检测系统中的应用224

6.2 数据融合部件的功能模块229

6.2.1 预备知识229

6.2.2 需求分析231

6.2.3 功能模块233

6.3 数据融合算法237

6.3.1 聚类237

6.3.2 合并242

6.3.3 关联243

第7章 入侵管理254

7.1 入侵防御关键技术254

7.1.1 降低开销254

7.1.2 均衡负载255

7.1.3 协议分析257

7.1.4 应用于入侵防御的数据挖掘算法261

7.2 入侵容忍263

7.2.1 基于多阈值的入侵容忍264

7.2.2 基于移动代理的入侵容忍270

7.2.3 具有入侵容忍功能的分布式协同入侵检测系统272

7.3 入侵管理284

7.3.1 基于移动代理的入侵管理285

7.3.2 入侵管理的告警融合296

7.3.3 大规模分布式入侵管理309

参考文献316

热门推荐