图书介绍

网络入侵分析与入侵响应pdf电子书版本下载

网络入侵分析与入侵响应
  • 穆成坡,嵇春梅,于本成主编 著
  • 出版社: 北京:北京理工大学出版社
  • ISBN:9787568221450
  • 出版时间:2016
  • 标注页数:155页
  • 文件大小:33MB
  • 文件页数:162页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络入侵分析与入侵响应PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引论 1

1.1 网络安全技术及其发展趋势 1

1.2 防火墙技术 2

1.2.1 防火墙及其作用 2

1.2.2 防火墙的分类 3

1.2.3 防火墙存在的问题 6

1.3 入侵检测技术 6

1.4 入侵响应技术 8

1.5 漏洞扫描技术 9

1.6 入侵检测报警分析与自动入侵响应技术的重要性 11

1.6.1 入侵检测报警分析、处理的重要性 11

1.6.2 自动入侵响应的重要性 12

第2章 入侵检测系统的报警分析与处理 14

2.1 引言 14

2.1.1 入侵检测系统的报警信息 14

2.1.2 入侵检测与报警处理 14

2.2 报警处理相关概念、语言与标准 16

2.2.1 相关概念 16

2.2.2 报警处理语言 17

2.2.3 报警数据格式标准IDMEF 17

2.3 报警聚合与关联系统的体系结构 19

2.4 报警的分类与分析 20

2.5 报警聚合 21

2.5.1 聚合算法与目标 21

2.5.2 自适应的报警聚合 22

2.6 报警统计 26

2.6.1 报警统计目标 26

2.6.2 报警确信度学习实例 27

2.7 报警验证 27

2.7.1 报警验证目标与算法 28

2.7.2 基于多层模糊综合评判的报警验证 28

2.8 报警关联 32

2.8.1 关联目标与算法 32

2.8.2 基于模糊综合评判的报警关联 35

2.9 计算与分析 37

2.9.1 报警验证计算与分析 37

2.9.2 报警关联计算与分析 38

2.10 实验与分析 39

2.11 报警处理方法的选择 42

2.12 报警的分析与处理工具 43

2.12.1 入侵检测信息处理平台ACIDBASE 43

2.12.2 SnortSnarf 59

第3章 安全事件分级与在线入侵风险评估 70

3.1 在线风险评估概述 70

3.2 安全事件分级 71

3.3 定性风险评估法 74

3.4 基于规则的在线风险评估模型 76

3.5 层次化在线风险评估的概念与思想 80

3.6 服务层次上的风险评估 81

3.6.1 服务层次的风险指数计算 82

3.6.2 风险分布与风险状态确定 85

3.7 主机层次上的风险评估 86

3.8 网络层次上的风险评估 87

3.9 层次化风险评估实例 90

3.10 总结 94

第4章 自动入侵响应技术 96

4.1 引言 96

4.2 自动入侵响应中的关键技术 97

4.3 响应目的与策略 98

4.4 入侵响应决策中的响应因素 100

4.4.1 响应因素统计 100

4.4.2 响应因素分类 102

4.4.3 响应因素的分析与选择 104

4.5 针对入侵响应决策的攻击分类 105

4.6 响应措施分类 107

4.7 响应时机决策 111

4.8 响应措施决策 112

4.8.1 静态映射模型 112

4.8.2 动态映射模型 113

4.8.3 成本敏感模型 115

4.8.4 基于响应负面效应最小原则模型 115

4.8.5 基于实时入侵风险评估的模型 116

4.9 现有响应决策模型的问题 117

4.10 小结 119

第5章 安全设备部署与使用 120

5.1 现有网络安全状况分析 120

5.2 防火墙部署与使用 122

5.3 网闸的部署使用 124

5.4 入侵检测系统部署使用 129

5.5 自动入侵响应系统的部署使用 134

5.6 入侵防御系统部署与使用 138

5.7 统一威胁管理系统的部署与使用 141

5.8 其他网络安全措施与设备的部署 142

5.8.1 VLAN的划分与使用 142

5.8.2 访问列表ACL 145

5.8.3 网络地址转换NAT技术 146

5.8.4 安全交换机 148

5.9 小结 150

参考文献 152

精品推荐