加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版 入侵检测技术 薛静锋,祝烈煌 人民邮电出版社 9787115389084
¥ ×1
商品
服务
物流
第1章 入侵检测概述 1 1.1 网络安全基本概念 1 1.1.1 网络安全的实质 1 1.1.2 网络系统的安全对策与入侵检测 2 1.1.3 网络安全的P2DR模型与入侵检测 3 1.2 入侵检测的产生与发展 4 1.2.1 早期研究 4 1.2.2 主机IDS研究 5 1.2.3 网络IDS研究 6 1.2.4 主机和网络IDS的集成 7 1.3 入侵检测的基本概念 8 1.3.1 入侵检测的概念 9 1.3.2 入侵检测的作用 9 1.3.3 研究入侵检测的必要性 10 1.4 入侵检测面临的问题 11 1.5 入侵检测技术的发展趋势 12 习 题 13 第2章 入侵方法与手段 14 2.1 网络入侵 14 2.1.1 什么是网络入侵 14 2.1.2 网络入侵的一般流程 14 2.1.3 典型网络入侵方法分析 16 2.2 漏洞扫描 20 2.2.1 扫描器简介 20 2.2.2 秘密扫描 21 2.2.3 OS Fingerprint技术 22 2.3 拒绝服务攻击 23 2.3.1 拒绝服务攻击的原理 24 2.3.2 典型拒绝服务攻击的手段 24 2.4 分布式拒绝服务攻击 25 2.5 缓冲区溢出攻击 27 2.5.1 堆栈的基本原理 27 2.5.2 一个简单的例子 28 2.6 格式化字符串攻击 31 2.7 跨站脚本攻击 31 2.8 SQL Injection攻击 32 习 题 34 第3章 入侵检测系统 35 3.1 入侵检测系统的基本模型 35 3.1.1 通用入侵检测模型(Denning模型) 35 3.1.2 层次化入侵检测模型(IDM) 37 3.1.3 管理式入侵检测模型(SNMP-IDSM) 39 3.2 入侵检测系统的工作模式 40 3.3 入侵检测系统的分类 41 3.3.1 按数据源分类 41 3.3.2 按分析方法分类 42 3.3.3 按检测方式分类 42 3.3.4 按检测结果分类 42 3.3.5 按响应方式分类 43 3.3.6 按各模块运行的分布方式分类 43 3.4 入侵检测系统的构架 43 3.4.1 管理者 44 3.4.2 代理 44 3.5 入侵检测系统的部署 45 3.5.1 网络中没有部署防火墙时 45 3.5.2 网络中部署防火墙时 45 习 题 46 第4章 入侵检测流程 48 4.1 入侵检测的过程 48 4.1.1 信息收集 48 4.1.2 信息分析 48 4.1.3 告警与响应 49 4.2 入侵检测系统的数据源 49 4.2.1 基于主机的数据源 49 4.2.2 基于网络的数据源 51 4.2.3 应用程序日志文件 52 4.2.4 其他入侵检测系统的报警信息 53 4.2.5 其他网络设备和安全产品的信息 53 4.3 入侵分析的概念 53 4.3.1 入侵分析的定义 54 4.3.2 入侵分析的目的 54 4.3.3 入侵分析应考虑的因素 54 4.4 入侵分析的模型 55 4.4.1 构建分析器 55 4.4.2 分析数据 56 4.4.3 反馈和更新 57 4.5 入侵检测的分析方法 58 4.5.1 误用检测 58 4.5.2 异常检测 61 4.5.3 其他检测方法 68 4.6 告警与响应 71 4.6.1 对响应的需求 71 4.6.2 响应的类型 73 4.6.3 按策略配置响应 76 4.6.4 联动响应机制 77 习 题 78 第5章 基于主机的入侵检测技术 79 5.1 审计数据的获取 79 5.1.1 系统日志与审计信息 80 5.1.2 数据获取系统结构设计 81 5.2 审计数据的预处理 82 5.3 基于统计模型的入侵检测技术 86 5.4 基于专家系统的入侵检测技术 87 5.5 基于状态转移分析的入侵检测技术 91 5.6 基于完整性检查的入侵检测技术 91 5.7 基于智能体的入侵检测技术 93 5.8 系统配置分析技术 96 5.9 检测实例分析 96 习 题 100 第6章 基于网络的入侵检测技术 101 6.1 分层协议模型与TCP/IP协议簇 101 6.1.1 TCP/IP协议模型 101 6.1.2 TCP/IP报文格式 102 6.2 网络数据包的捕获 106 6.2.1 局域网和网络设备的工作原理 106 6.2.2 Sniffer介绍 107 6.2.3 共享和交换网络环境下的数据捕获 108 6.3 包捕获机制与BPF模型 109 6.3.1 包捕获机制 109 6.3.2 BPF模型 110 6.4 基于Libpcap库的数据捕获技术 111 6.4.1 Libpcap介绍 111 6.4.2 Windows平台下的Winpcap库 114 6.5 检测引擎的设计 118 6.5.1 模式匹配技术 119 6.5.2 协议分析技术 119 6.6 网络入侵特征实例分析 120 6.6.1 特征(Signature)的基本概念 120 6.6.2 典型特征——报头值 121 6.6.3 候选特征 121 6.6.4 最佳特征 122 6.6.5 通用特征 122 6.6.6 报头值关键元素 123 6.7 检测实例分析 123 6.7.1 数据包捕获 124 6.7.2 端口扫描的检测 124 6.7.3 拒绝服务攻击的检测 125 习 题 125 第7章 基于存储的入侵检测技术 126 7.1 主动存储设备 126 7.2 块存储设备的数据存取过程 128 7.3 存储级入侵检测研究现状 131 7.4 存储级入侵检测框架 132 7.4.1 数据采集 133 7.4.2 数据特征分析 135 7.4.3 数据预处理和规约 135 7.5 基于数据挖掘的攻击模式自动生成 136 7.5.1 基于判定树分类的攻击模式自动生成 137 7.5.2 判定树分类生成算法 140 7.6 存储级异常检测方法 143 7.6.1 D-S证据理论 143 7.6.2 基于D-S证据理论的异常检测特征融合算法 145 7.7 IDS间基于协作的联合防御 149 7.7.1 预定义 149 7.7.2 相关工作介绍 149 7.7.3 典型协作模式分析 150 7.7.4 协作方式 153 习 题 154 第8章 基于Hadoop海量日志的入侵检测技术 156 8.1 Hadoop相关技术 157 8.1.1 Hadoop简介 157 8.1.2 HDFS文件系统 157 8.1.3 MapReduce并行计算框架 157 8.1.4 Mahout简介 158 8.1.5 Hive简介 159 8.2 Web日志 159 8.3 基于Hadoop海量日志的入侵检测算法 159 8.3.1 K-Means算法基本原理 160 8.3.2 改进的并行化K-Means算法CPK-Means 162 8.3.3 FP-Growth算法基本原理 164 8.3.4 改进的并行化FP-Growth算法LBPEP 165 8.4 基于Hadoop海量日志的入侵检测系统的实现 173 8.4.1 系统实现框架 174 8.4.2 数据收集 174 8.4.3 数据预处理 175 8.4.4 Hadoop平台下入侵规则的挖掘 178 习 题 186 第9章 入侵检测系统的标准与评估 187 9.1 入侵检测的标准化工作 187 9.1.1 CIDF 187 9.1.2 IDMEF 192 9.1.3 标准化工作总结 200 9.2 入侵检测系统的性能指标 200 9.2.1 评价入侵检测系统性能的标准 200 9.2.2 影响入侵检测系统性能的参数 200 9.2.3 评价检测算法性能的测度 202 9.3 网络入侵检测系统测试评估 204 9.4 测试评估内容 205 9.4.1 功能性测试 205 9.4.2 性能测试 206 9.4.3 产品可用性测试 206 9.5 测试环境和测试软件 207 9.5.1 测试环境 207 9.5.2 测试软件 208 9.6 用户评估标准 209 9.7 入侵检测评估方案 211 9.7.1 离线评估方案 211 9.7.2 实时评估方案 215 习 题 216 附录 Snort的安装与使用 218 附1 Snort简介 218 附2 使用Snort构建入侵检测系统实例 226 参考文献
薛静锋,北京理工大学教授,主要研究方向为软件安全技术和网络路由技术。近年来发表论文30余篇,其中SCI、EI检索10余篇;申请专利5项;主持或参与了国家863计划、国防科工局、公安部、北京市等多项科研项目;主持企业横向合作课题8项;编写和翻译著作8部。承担了包括863、国家自然科学基金、北京市自然科学基金、国防基础研究课题、公安部重点实验室课题、教育部留学回国人员科研启动基金课题等十余项。发表论文20余篇,其中SCI或EI收录的17篇,申请发明专利1项,编写翻译教材3部。
本书全面、系统地介绍了入侵检测的基本概念、基本原理和检测流程,较为详尽地讲述了基于主机的入侵检测技术、基于网络的入侵检测技术、基于存储的入侵检测技术和基于Hadoop海量日志的入侵检测技术,在此基础上介绍了入侵检测系统的标准与评估,并以开源软件Snort为例对入侵检测的应用进行了分析。 本书语言通俗,层次分明,理论与实例结合,可以作为高等学校计算机相关专业或信息安全专业本科生高年级的选修课教材,对从事信息和网络安全方面的管理人员和技术人员也有参考价值。
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员