图书介绍

入侵检测技术导论【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

入侵检测技术导论
  • 唐正军编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111140796
  • 出版时间:2004
  • 标注页数:272页
  • 文件大小:16MB
  • 文件页数:282页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

入侵检测技术导论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目 录1

出版说明1

前言1

第1章概述1

1.1主要入侵攻击手段简介1

1.1.1黑客入侵的步骤1

1.1.2黑客攻击的原理和方法2

1.2入侵检测与P2DR安全模型13

1.3入侵检测技术分类14

1.3.1主机、网络和分布式入侵检测14

1.3.2滥用和异常入侵检测15

1.4入侵检测系统的CIDF16

模型16

1.4.1 CIDF的体系结构16

10.4规则检测组件17

1.4.2 CIDF的通信机制17

1.4.4 CIDF的API接口18

1.4.3 CIDF语言18

1.5入侵检测系统的管理、评测问题19

1.6相关的法律问题20

第2章UNIX/Linux系统介绍22

2.1 UNIX系统简介22

系统23

2.2日益流行的Linux操作23

2.3.1 L.inux文件结构25

2.3 Linux文件系统25

2.3.2 L.inux文件系统管理26

第3章审计机制及文件格式28

3.1 UNIX操作系统28

3.1.1 UNIX操作系统的日志分类28

3.1.3进程日志生成机制及文件格式29

3.1.2连接时间日志生成机制及文件格式29

3.1.4 syslog日志工具机制及文件格式30

3.2 Windows 2000操作系统31

3.2.1Windows2000操作系统日志分类31

3.2.2事件日志文件格式33

第4章RPC(远程过程调用)35

4.1RPC的产生及特点35

4.1.1 RPC概述35

4.1.2 RPC的原理和实现机制35

4.2 RPC的数据表示格式38

4.2.1 XDR的工作原理38

4.2.2 XDR流39

4.2.3 XDR过滤器40

4.3RPC协议41

4.3.1 RPC信息协议41

4.3.2 RPC鉴别协议42

4.3.3端口映射器程序协议42

4.4RPC的程序设计43

4.5RPC语言编译器44

(rpcgen)44

第5章IDES/NIDES系统实例46

5.1 引言46

5.2 IDES设计模型46

5.3审计数据48

5.4邻域接口49

5.4.1 IDES审计记录49

生成器(Agen)49

5.4.2审计记录池(Arpoo1)49

5.4.3 IDES审计记录的格式设计50

5.4.4与IDES处理单元的连接53

5.5统计异常检测器54

5.5.1入侵检测测量值55

5.5.2统计分析算法57

5.6 IDES专家系统64

5.6.1 PBEST概述65

5.6.2 PBEST的基本语法66

5.6.3进一步的语法介绍70

5.7 IDES用户接口74

5.8.1系统结构概述75

系统75

5.8进一步的发展:NIDES75

5.8.2系统设计描述77

第6章STAT——基于状态转移80

分析的系统80

6.1系统简介80

6.2总体架构设计83

6.2.1预处理器84

6.2.2知识库84

6.2.3推理引擎85

6.3.1 BSM审计记录格式86

6.3审计记录预处理器86

6.2.4决策引擎86

6.3.2 STAT审计记录格式88

6.3.3对BSM审计记录的过滤操作88

6.3.4预处理器模块的算法流程90

6.4系统知识库91

6.4.1事实库(Fact-Base)91

6.4.2规则库(Rule-Base)94

6.5推理引擎98

6.6决策引擎100

7.1.1通信协议103

7.1.2计算机网络协议的分层模型103

第7章网络协议族介绍103

7.1分层协议模型103

7.1.4分层协议开放系统的106

通信机制106

7.2开放系统互连参考107

模型OSI/ISO107

7.3 TCP/IP参考模型111

7.4.1网络接口层协议112

7.4 TCP/IP协议112

7.4.2 ARP协议和RARP协议113

7.4.3 IP协议114

7.4.4 ICMP协议118

7.4.5TCP协议120

7.4.6 UDP协议122

第8章数据流捕获技术124

8.1基本的网络数据截获124

机制124

8.1.1利用以太网络的广播特性进行截获124

8.1.2基于路由器的网络数据截获技术125

8.2 BPF过滤机制分析127

8.2.1 BPF模型概述127

8.2.2 BPF过滤虚拟机设计129

8.3基于Libpcap库的通用数据捕获技术132

8.3.1 Libpcap库函数介绍132

8.3.2 Windows平台下的134

Winpcap库134

第9章检测引擎设计136

9.1 NFR的N-code语言136

9.2Bro事件检测引擎145

9.3协议分析加命令解析的检测149

引擎设计149

第10章Snort系统分析151

10.1系统架构分析151

10.2重要的全局数据结构159

10.2.1 Packet数据结构160

10.2.2 PV数据结构163

10.3协议解析器组件165

RulesFile()和172

ParseRule()172

10.4.1构造规则链表Parse172

10.4.2构建快速规则匹配引擎fpCreateFastPacketDetection()174

10.4.3快速检测接口函数180

fpEvalPacket()180

10.5预处理器182

10.5.2 Spp_bo模块183

10.5.3 Spp_arpspoof模块183

10.5.1预处理模块的基本架构183

10.5.4 Spp_Http_Decode模块184

10.5.5Spp_frag2模块185

10.5.6Spp_stream4模块190

10.6输出插件197

10.6.1概述197

10.6.2输出插件的初始化197

10.6.3输出插件的调用202

第11章AAFID分布式系统204

11.1 AAFID系统简介204

11.1.1基本情况204

11.1.2系统结构205

11.2.1 AAFID代理简介206

11.2 AAFID的代理与206

过滤器206

11.2.2代理的编写207

11.2.3简单代理编写实例208

11.2.4 AAFID的过滤器212

11.3 AAFID总体结构分析217

11.3.1 AAFID的总体结构217

11.3.2 AAFID的总体流程219

11.4关键模块剖析222

11.4.1基础功能模块222

11.4.2其他模块236

第12章入侵检测的不对称240

模型240

12.1基本模型与不对称指数240

12.2入侵检测的不对称性242

12.3不对称模型与信息论244

第13章基于神经网络的入侵246

检测技术246

13.1概述246

13.2基本检测算法描述248

13.3关键词表的选择250

13.4量化参数对检测性能的254

影响254

13.5 BP网络与径向基函数259

(RBF)网络259

13.6检测性能与不对称指数262

设计264

14.1系统总体模块结构264

第14章智能化入侵检测系统的264

14.3特征矢量生成器与网络265

模块265

会话模块265

14.2数据包截获和规则检测265

14.4 ANN检测引擎设计267

附录入侵检测技术FAQ269

7.1.3协议的分层原理1054

热门推荐