日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服
入侵檢測理論與技術圖書
人氣:50

入侵檢測理論與技術

本書從理論和技術兩個方面對入侵檢測相關知識進行了和系統的介紹。全書共分7章,分別對常見入侵與防御、入侵檢測基礎、大規模分布式入侵檢測系統(LDIDS)框架結構、LDIDS的互動協議與接口標準、LDIDS的任務分派...
  • 所屬分類:圖書 >計算機/網絡>信息安全  
  • 作者:[楊義先],[鈕心忻] 編著
  • 產品參數:
  • 叢書名:--
  • 國際刊號:9787040200164
  • 出版社:高等教育出版社
  • 出版時間:2006-09
  • 印刷時間:2006-09-01
  • 版次:1
  • 開本:16開
  • 頁數:--
  • 紙張:膠版紙
  • 包裝:平裝
  • 套裝:

內容簡介

本書從理論和技術兩個方面對入侵檢測相關知識進行了和系統的介紹。全書共分7章,分別對常見入侵與防御、入侵檢測基礎、大規模分布式入侵檢測系統(LDIDS)框架結構、LDIDS的互動協議與接口標準、LDIDS的任務分派機制、LDIDS的數據融合和入侵管理等進行了介紹,內容包括網絡安全的主要威脅、常見網絡攻擊、DDoS攻擊與防御、智能型分布式防御、IDS 系統模型等人侵檢測理論與技術方面的知識。另外,書中介紹的許多算法、協議、方案等都可直接應用于工程實踐,書中提出的許多理論問題也有助于激發更多的后繼研究。

本書可作為信息安全、密碼學、信息與計算科學等專業的研究生和高年級大學生的教學參考書,也可作為上述領域相關科技工作者的實用工具書或技術培訓教材。

作者簡介

楊義先,北京郵電大學教授,博士生導師,首屆長江學者特聘教授,首屆政府特殊津貼獲得者。長期從事信息安全、信號與信息處理、密碼學等專業的教學、科研和成果轉化工作。已300余篇、出版著作10余部。本書相關研究成果獲郵電部科技進步一等獎、國家教委科技進步二

目錄

第1章 常見入侵與防御

1.1 網絡安全的主要威脅

1.1.1 網絡安全威脅的層次

1.1.2 安全漏洞

1.1.3 攻擊語言

1.2 常見網絡攻擊

1.2.1 DOS攻擊與防御

1.2.2 信息收集型攻擊

1.2.3 其他攻擊

1.3 DDoS攻擊與防御

1.3.1 DDoS攻擊及常用工具

1.3.2 DDoS的當前特點與發展趨勢

1.3.3 DDoS攻擊的源端防御

1.4 智能型分布式防御

1.4.1 體系結構

1.4.2 異常行為判定

1.4.3 特點與關鍵

第2章 入侵檢測基礎

2.1 基礎知識

2.1.1 歷史沿革與基本概念

2.1.2 入侵檢測系統的體系結構

2.1.3 基于知識和行為的入侵檢測

2.1.4 入侵檢測系統的信息源

2.2 入侵檢測標準

2.2.1 入侵檢測數據交換標準化

2.2.2 通用人侵檢測框架

2.2.3 入侵檢測數據交換格式

2.2.4 通用入侵檢測框架的語言

2.3 入侵檢測系統模型

2.3.1 基于系統行為分類的檢測模型

2.3.2 面向數據處理的檢測模型

2.3.3 入侵檢測系統和算法的性能分析

2.3.4 入侵檢測系統的機制協作

2.4 基于進程行為的入侵檢測

2.4.1 基于神經網絡的行為分類器

2.4.2 基于概率統計的貝葉斯分類器

2.4.3 基于進程行為分類器的入侵檢測

2.4.4 基于進程檢測器的入侵檢測系統原型

2.5 基于網絡數據分析的入侵檢測系統

2.5.1 網絡事件的多維模型結構

2.5.2 基于網絡端口業務數據的統計性特征輪廓

2.5.3 基于規則的入侵檢測與數據挖掘技術

2.5.4 網絡入侵檢測的關鍵技術

第3章 大規模分布式入侵檢測系統框架結構

3.1 LDIDS模型

3.1.1 樹狀結構

3.1.2 運作機制

3.1.3 功能模塊

3.1.4 分層結構

3.2 采集層

3.2.1 數據收集機制

3.2.2 日志

3.2.3 網絡數據報

3.2.4 其他信息源

3.3 數據分析層

3.3.1 數據預處理

3.3.2 分布式分析和集中式分析

3.3.3 分析方法

3.3.4 分析過程

3.4 數據融合層

3.4.1 數據融合

3.4.2 聚集模塊

3.4.3 合并模塊

3.4.4 關聯模塊

3.5 協調管理層

3.5.1 決策模塊

3.5.2 協調模塊

3.5.3 響應模塊

3.5.4 管理平臺

3.5.5 交互接口

第4章 大規模分布式入侵檢測系統交互協議與接口標準

4.1 背景知識

4.1.1 現狀與趨勢

4.1.2 設計交互協議與接口標準的意義

4.2 安全部件交換協議ScxP

4.2.1 協議工作環境與功能目標

4.2.2 SCXP協議的設計

4.2.3 安全性分析

4.3 SCIMF數據模型

4.3.1 用XML實現SCIMF

4.3.2 SCIMF數據模型和XML DTD

4.3.3 SCIMF消息格式的擴展

第5章 大規模分布式入侵檢測系統的任務分派機制

5.1 移動

5.1.1 移動簡介

5.1.2 移動的優點

5.1.3 典型移動實例

5.2 移動在入侵檢測中的應用

5.2.1 為什么使用移動

5.2.2 IDA系統

5.2.3 移動引起的問題

5.3 任務分派機制

5.3.1 功能層的設計

5.3.2 任務分派過程中的消息和通信

5.3.3 任務分派機制描述

第6章 大規模分布式入侵檢測系統中的數據融合

6.1 數據融合與入侵檢測

6.1.1 數據融合的定義

6.1.2 數據融合的關鍵問題

6.1.3 數據融合在入侵檢測系統中的應用

6.2 數據融合部件的功能模塊

6.2.1 預備知識

6.2.2 需求分析

6.2.3 功能模塊

6.3 數據融合算法

6.3.1 聚類

6.3.2 合并

6.3.3 關聯

第7章 入侵管理

7.1 入侵防御關鍵技術

7.1.1 降低開銷

7.1.2 均衡負載

7.1.3 協議分析

7.1.4 應用于入侵防御的數據挖掘算法

7.2 入侵容忍

7.2.1 基于多閾值的入侵容忍

7.2.2 基于移動的入侵容忍

7.2.3 具有入侵容忍功能的分布式協同入侵檢測系統

7.3 入侵管理

7.3.1 基于移動的入侵管理

7.3.2 入侵管理的告警融合

7.3.3 大規模分布式入侵管理

參考文獻

網友評論(不代表本站觀點)

免責聲明

更多出版社