注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全系統(tǒng)安全與入侵檢測

系統(tǒng)安全與入侵檢測

系統(tǒng)安全與入侵檢測

定 價(jià):¥26.00

作 者: 戴英俠,連一峰,王航編著
出版社: 清華大學(xué)出版社
叢編項(xiàng): 信息安全技術(shù)系列叢書
標(biāo) 簽: 暫缺

ISBN: 9787302050995 出版時(shí)間: 2002-03-01 包裝: 膠版紙
開本: 26cm 頁數(shù): 340 字?jǐn)?shù):  

內(nèi)容簡介

  信息安全是指對整個(gè)信息系統(tǒng)的保護(hù)和防御,包括對信息的保護(hù)、檢測、反應(yīng)和恢復(fù)能力等。入侵檢測作為信息安全保障中的一個(gè)重要環(huán)節(jié),它很好地彌補(bǔ)了訪問控制、身份認(rèn)證等傳統(tǒng)機(jī)制所不能解決的問題,是網(wǎng)絡(luò)安全中極為重要的一個(gè)研究課題。本書重點(diǎn)介紹了入侵檢測的方法、響應(yīng)及攻擊的手段。此外,還介紹了如何用數(shù)據(jù)挖掘的方法分析安全審計(jì)數(shù)據(jù)。最后簡單介紹國外在入侵檢測方面的有關(guān)產(chǎn)品。

作者簡介

暫缺《系統(tǒng)安全與入侵檢測》作者簡介

圖書目錄

第1章 系統(tǒng)安全概要</font><br></font><br>1.1 信息安全概述</font><br>1.1.1 信息安全的內(nèi)容</font><br>1.1.2 工程的定義</font><br>1.2 基本概念</font><br>1.2.1 信任</font><br>1.2.2 威脅</font><br>1.2.3 系統(tǒng)的脆弱性</font><br>1.2.4 安全策略</font><br>1.3 已有的安全組件</font><br>1.3.1 訪問控制</font><br>1.3.2 鑒別與認(rèn)證</font><br>1.3.3 加密</font><br>1.3.4 現(xiàn)有產(chǎn)品</font><br>1.4 安全問題的產(chǎn)生</font><br>1.4.1 系統(tǒng)設(shè)計(jì)及開發(fā)</font><br>1.4.2 系統(tǒng)管理(包括安全意識)</font><br>1.4.3 信任關(guān)系</font><br>1.5 安全的相對性和協(xié)作性</font><br>1.6 小結(jié)</font><br></font><br>第2章 入侵檢測簡介</font><br></font><br>2.1 傳統(tǒng)安全模型的局限性</font><br>2.2 網(wǎng)絡(luò)安全體系結(jié)構(gòu)</font><br>2.3 入侵檢測的產(chǎn)生</font><br>2.3.1 安全審計(jì)</font><br>2.3.2 入侵檢測系統(tǒng)的誕生</font><br>2.3.3 入侵檢測模型(IDES)的提出</font><br>2.4 入侵檢測系統(tǒng)(IDS)術(shù)語</font><br>2.5 基本概念</font><br>2.5.1 系統(tǒng)結(jié)構(gòu)--檢測系統(tǒng)與被檢測系統(tǒng)的分離</font><br>2.5.2 監(jiān)視策略</font><br>2.5.3 檢測方法的類型</font><br>2.5.4 檢測的定時(shí)</font><br>2.5.5 檢測的目標(biāo)</font><br>2.6 功能模塊</font><br>2.7 系統(tǒng)要求</font><br>2.7.1 可擴(kuò)展性</font><br>2.7.2 監(jiān)測器的管理</font><br>2.7.3 對深入調(diào)查的支持</font><br>2.7.4 系統(tǒng)負(fù)荷</font><br>2.7.5 漏報(bào)和誤報(bào)</font><br>2.7.6 用戶的參與程度</font><br>2.7.7 易用性</font><br></font><br>第3章 數(shù)據(jù)源</font><br></font><br>3.1 入侵檢測系統(tǒng)原理及構(gòu)成</font><br>3.2 數(shù)據(jù)源的選擇</font><br>3.2.1 正確的數(shù)據(jù)源</font><br>3.2.2 相關(guān)問題</font><br>3.3 基于主機(jī)的數(shù)據(jù)源</font><br>3.3.1 操作系統(tǒng)審計(jì)記錄</font><br>3.3.2 系統(tǒng)日志</font><br>3.3.3 應(yīng)用日志信息</font><br>3.3.4 基于目標(biāo)的數(shù)據(jù)源</font><br>3.4 基于網(wǎng)絡(luò)的數(shù)據(jù)源</font><br>3.4.1 網(wǎng)絡(luò)數(shù)據(jù)的獲取</font><br>3.4.2 網(wǎng)絡(luò)數(shù)據(jù)的解析</font><br>3.4.3 抓包工具</font><br>3.4.4 其他網(wǎng)絡(luò)設(shè)備</font><br>3.5 其他數(shù)據(jù)來源</font><br>3.5.1 帶外數(shù)據(jù)源</font><br>3.5.2 其他安全產(chǎn)品</font><br>3.5.3 信息綜合</font><br>3.5.4 其他系統(tǒng)組件</font><br>3.6 小結(jié)</font><br></font><br>第4章 數(shù)據(jù)分析</font><br></font><br>4.1 入侵分析</font><br>4.1.1 分析的定義</font><br>4.1.2 分析的目標(biāo)</font><br>4.1.3 檢測入侵</font><br>4.2 入侵分析模型</font><br>4.2.1 構(gòu)建分析引擎</font><br>4.2.2 分析的執(zhí)行</font><br>4.2.3 反饋和精化</font><br>4.3 分析技術(shù)</font><br>4.3.1 誤用檢測</font><br>4.3.2 異常檢測</font><br>4.3.3 其他檢測技術(shù)</font><br>4.4 小結(jié)</font><br></font><br>第5章 數(shù)據(jù)挖掘</font><br></font><br>5.1 基本概念</font><br>5.2 審計(jì)數(shù)據(jù)源的選擇</font><br>5.2.1 網(wǎng)絡(luò)數(shù)據(jù)源</font><br>5.2.2 主機(jī)數(shù)據(jù)源</font><br>5.2.3 數(shù)據(jù)來源</font><br>5.2.4 數(shù)據(jù)源質(zhì)量分析</font><br>5.3 國外研究現(xiàn)狀</font><br>5.4 數(shù)據(jù)挖掘算法簡介</font><br>5.4.1 關(guān)聯(lián)分析算法</font><br>5.4.2 序列分析算法</font><br>5.4.3 分類算法</font><br>5.4.4 算法的擴(kuò)展</font><br>5.5 系統(tǒng)原理與模塊結(jié)構(gòu)</font><br>5.5.1 網(wǎng)絡(luò)數(shù)據(jù)挖掘模塊</font><br>5.5.2 主機(jī)系統(tǒng)調(diào)用挖掘模塊</font><br>5.5.3 其他模塊</font><br>5.6 網(wǎng)絡(luò)數(shù)據(jù)挖掘</font><br>5.6.1 數(shù)據(jù)預(yù)處理及特征屬性選取</font><br>5.6.2 數(shù)據(jù)挖掘</font><br>5.6.3 挖掘結(jié)果分析</font><br>5.7 主機(jī)系統(tǒng)調(diào)用數(shù)據(jù)挖掘</font><br>5.7.1 馬爾可夫鏈相關(guān)分析</font><br>5.7.2 滑動(dòng)窗口序列分析</font><br>5.7.3 序列預(yù)測</font><br>5.8 小結(jié)</font><br></font><br>第6章 響應(yīng)</font><br></font><br>6.1 響應(yīng)需求</font><br>6.1.1 操作環(huán)境</font><br>6.1.2 系統(tǒng)目標(biāo)和優(yōu)先權(quán)</font><br>6.1.3 法律法規(guī)及安全準(zhǔn)則</font><br>6.1.4 向用戶轉(zhuǎn)達(dá)專家意見</font><br>6.2 響應(yīng)的類型</font><br>6.2.1 主動(dòng)響應(yīng)</font><br>6.2.2 被動(dòng)響應(yīng)</font><br>6.3 入侵追蹤</font><br>6.4 其他響應(yīng)性能</font><br>6.4.1 隱蔽調(diào)查過程</font><br>6.4.2 響應(yīng)組件的自動(dòng)防故障裝置</font><br>6.4.3 處理錯(cuò)誤警報(bào)</font><br>6.4.4 存檔和報(bào)告</font><br>6.5 響應(yīng)與安全策略相協(xié)調(diào)</font><br>6.5.1 即時(shí)措施</font><br>6.5.2 及時(shí)措施</font><br>6.5.3 本地長期措施</font><br>6.5.4 全局長期措施</font><br>6.6 小結(jié)</font><br></font><br>第7章 攻擊技術(shù)分析</font><br></font><br>7.1 漏洞掃描</font><br>7.1.1 掃描器簡介</font><br>7. 1.2 秘密掃描</font><br>7.1.3 OS Fingerprint技術(shù)</font><br>7. 1.4 檢測掃描</font><br>7.2 口令破解</font><br>7. 2.1 Unix口令文件的格式及安全機(jī)制</font><br>7.2.2 構(gòu)造一個(gè)Crack程序</font><br>7.3 拒絕服務(wù)攻擊</font><br>7.3.1 郵件炸彈</font><br>7.3.2 Flood</font><br>7.3.3 Smurf</font><br>7.3. 4 OOB Nuke</font><br>7.3.5 Teardrop</font><br>7.3.6 Land</font><br>7.3.7 Kiss of Death</font><br>7.4 分布式拒絕服務(wù)攻擊</font><br>7.5 系統(tǒng)后門</font><br>7.6 緩沖區(qū)溢出</font><br>7.6.1 堆棧的基本原理</font><br>7.6.2 一個(gè)簡單的例子</font><br>7.6.3 高級技巧</font><br>7.6.4 小結(jié)</font><br>7.7 格式化字符串攻擊</font><br>7.7.1 與緩沖區(qū)溢出攻擊的比較</font><br>7.7.2 格式化函數(shù)</font><br>7.7.3 漏洞產(chǎn)生的原因</font><br>7.7.4 攻擊方法</font><br>7.7.5 小結(jié)</font><br>7.8 基于信號的攻擊</font><br>7.8.1 概述</font><br>7.8.2 信號處理程序的重入</font><br>7.8.3 深入free()</font><br>7.8.4 一個(gè)簡單的例子</font><br>7.8.5 Sendmail的一個(gè)信號處理漏洞</font><br>7.8.6 遠(yuǎn)程攻擊</font><br>7.8.7 解決的辦法</font><br>7.9 Web攻擊方法</font><br>7.9.1 CGI安全</font><br>7.9.2 IIS的安全性</font><br>7.9.3 PC Week測試</font><br>7.10 攻擊者如何消除證據(jù)</font><br>7.10.1 了解syslog</font><br>7.10.2 日志文件</font><br>7.10. 3 進(jìn)程審計(jì)文件</font><br>7.10. 4 Tripwire</font><br>7.10.5 TCP Wrapper</font><br>7.10,6 修改日志</font><br>7.11 計(jì)算機(jī)病毒</font><br>7.11. 1 計(jì)算機(jī)病毒的普遍問題</font><br>7.11.2 "惡意程序代碼"的定義</font><br>7.11. 3 "計(jì)算機(jī)病毒"的類型</font><br>7.11. 4 病毒隱藏技術(shù)</font><br>7.11.5 病毒構(gòu)造裝置</font><br>7.11.6 新一代病毒</font><br>7.11.7 "紅色代碼"蠕蟲分析</font><br></font><br>第8章 托管式安全監(jiān)控系統(tǒng)</font><br></font><br>8.1 風(fēng)險(xiǎn)管理及托管式安全監(jiān)控(MSM)</font><br>8.2 MSM系統(tǒng)特性</font><br>8.3 MSM商業(yè)服務(wù)組織</font><br>8.4 安全監(jiān)控系統(tǒng)的改進(jìn)</font><br>8.5 小結(jié)</font><br></font><br>第9章 IDS應(yīng)用中的問題</font><br></font><br>9.1 IDS的部署</font><br>9.2 應(yīng)用于交換機(jī)環(huán)境時(shí)的問題</font><br>9.3 Anti-Sniffer技術(shù)</font><br>9.4 隱秘攻擊技術(shù)</font><br>9.4.1 簡單模式匹配技術(shù)的缺點(diǎn)</font><br>9.4.2 隱秘攻擊</font><br>9.5 IDS在安全體系結(jié)構(gòu)中的層次</font><br></font><br>第10章 國外入侵檢測系統(tǒng)產(chǎn)品簡介</font><br></font><br>10.1 入侵檢測系統(tǒng)產(chǎn)品市場分析</font><br>10.2 典型入侵檢測系統(tǒng)產(chǎn)品介紹</font><br>10.2.1 ISS RealSecure入侵檢測系統(tǒng)</font><br>10.2.2 Cisco NetRanger入侵檢測系統(tǒng)</font><br>10.2.3 Axent入侵檢測系統(tǒng)</font><br>10.2.4 CyberCop入侵保護(hù)系統(tǒng)</font><br>10.3 典型入侵檢測系統(tǒng)比較</font><br>10.3.1 基本特點(diǎn)</font><br>10.3.2 屬性</font><br>10.3.3 詳細(xì)的適用性</font><br></font><br>附錄I Snort工作原理</font><br></font><br>附錄II 數(shù)據(jù)挖掘算法描述</font><br></font><br>A 關(guān)聯(lián)分析算法</font><br></font><br>A.1 概述</font><br>A.2 算法描述</font><br>A.2.1 發(fā)掘大數(shù)據(jù)項(xiàng)集(Discovering Large Itemsets)</font><br>A.2.2 發(fā)掘規(guī)則(Discovering Rules)</font><br></font><br>B 序列分析算法</font><br></font><br>B.1 概念定義</font><br>B.2 挖掘序列模式</font><br>B.3 AprioriAll算法</font><br>B.3.1 Apriori-candidate-generation()函數(shù)</font><br>B.3.2 Subsequence()函數(shù)</font><br>B.4 AprioriSome算法</font><br>B.4.1 前向階段</font><br>B.4.2 后向階段</font><br>B.5 DynamicSome算法</font><br>B.5.1 初始化階段</font><br>B.5.2 前向階段</font><br>B.5.3 后向階段</font><br>B.5.4 中間階段</font><br>B.6 算法比較</font><br></font><br>C 數(shù)據(jù)分類算法</font><br></font><br>C.1 RIPPER算法</font><br>C.2 Naive-Bayes算法</font><br>C.3 ID3,MC4</font><br></font><br>參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號