图书介绍

网络入侵防范的理论与实践pdf电子书版本下载

网络入侵防范的理论与实践
  • 郑成兴著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111198808
  • 出版时间:2006
  • 标注页数:256页
  • 文件大小:35MB
  • 文件页数:272页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

网络入侵防范的理论与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.1 网络安全防护的形势 1

1.1.1 网络安全防护的必要性 1

第1章 网络入侵防范概述 1

1.1.2 国际网络安全状况的启示 5

1.1.3 我国网络安全现状 6

1.1.4 网络安全问题的原因探讨 7

1.2 网络入侵防范体系的特性 10

1.3 网络入侵防范标准 10

1.4 网络安全防范体系设计准则 12

1.5.1 网络数据获取 14

1.5.2 入侵检测系统 14

1.5 网络入侵防范技术 14

1.5.3 网络陷阱技术 16

1.5.4 入侵取证技术 17

1.5.5 网络信息实时监控技术 18

1.5.6 网络流量预测和分析 19

1.5.7 网络信息系统生存性分析 20

第2章 网络数据获取的基础理论 21

2.1 网络数据获取的原理 21

2.1.1 以太网的工作原理 22

2.1.2 并接工作模式 24

2.1.3 串接工作模式 25

2.2.2 基于SOCK PACKET的数据捕获 26

2.2.3 基于BPF的数据捕获 26

2.2 主要的数据捕获技术 26

2.2.1 基于DLPI的数据捕获 26

2.2.4 基于原始套接字的数据捕获 27

2.2.5 基于NDIS库函数的数据捕获 28

2.2.6 基于Winpcap的数据捕获 29

2.3 Sniffer网络抓包软件 31

2.3.1 Sniffer的工作原理 31

2.3.2 Sniffer能获取的信息 31

2.3.3 各种Sniffer软件 32

2.4 高速网络数据获取 36

2.4.1 高速网络数据获取主要问题 37

2.4.2 高速网络数据获取主要发展方向 38

参考文献 38

3.1.1 概念 39

第3章 智能化网络入侵检测系统 39

3.1 网络入侵检测系统 39

3.1.2 对入侵检测系统的要求 40

3.1.3 入侵检测系统存在的问题 40

3.2 数据挖掘技术 41

3.2.1 知识发现的过程 42

3.2.2 常用的数据挖掘技术 43

3.2.3 关联规则的基本概念 43

3.3 粗糙集 44

3.4 智能技术在入侵检测中的应用 45

3.4.1 数据挖掘技术在IDS中的应用研究 45

3.4.2 粗糙集理论的主要应用 45

3.4.3 知识约简 45

3.4.5 不完整数据问题 46

3.4.4 离散化问题 46

3.5 系统的工作模式 47

3.6 基于粗糙集技术的关联规则挖掘 47

3.6.1 数据源——KDD CUP 99数据集 48

3.6.2 数据预处理:粗糙集技术的应用 49

3.6.3 规则中的属性限制 50

3.6.4 问题描述 50

3.6.5 算法描述 50

3.6.6 试验结果 52

3.6.7 试验讨论 55

3.7 小结 60

参考文献 60

4.1.1 防火墙技术 61

第4章 网络陷阱技术 61

4.1 传统网络安全防御方式 61

4.1.2 入侵检测技术 65

4.1.3 防火墙与入侵检测系统的相互联动 68

4.2 基于主动方式的网络安全防御机制 69

4.2.1 基本介绍 69

4.2.2 采用主动方式的优势 69

4.2.3 主动防御的主要实现技术 70

4.3 网络陷阱 72

4.3.1 基本概念 73

4.3.2 网络陷阱的目的 73

4.3.3 网络陷阱的特点 73

4.3.4 网络陷阱的分类 74

4.3.5 网络陷阱技术的发展状况 75

4.3.6 网络陷阱的技术难点与发展趋势 76

4.4 网络陷阱系统的体系结构 77

4.4.1 网络陷阱系统的总体框架 77

4.4.2 网络陷阱系统的主要组成模块 78

4.4.3 网络陷阱系统的伪装环境 80

4.5 陷阱网络 81

4.5.1 陷阱网络概述 81

4.5.2 陷阱网络的体系结构 81

4.5.3 管理控制台 82

4.5.4 陷阱网络的防护特性——重定向技术 82

4.5.5 陷阱网络中的监控技术 83

4.6 陷阱网络的设计与实现 83

4.6.1 构建陷阱机系统 83

4.6.3 构建陷阱网络系统 85

4.6.2 陷阱机系统伪装环境的实现 85

4.6.4 构建日志系统 86

4.6.5 陷阱网络的报警机制 87

4.7 网络陷阱技术的具体应用 88

4.7.1 网络陷阱技术在抵御DDoS攻击中的应用 88

4.7.2 网络陷阱技术在网络追踪中的应用 91

4.7.3 网络陷阱技术在防御蠕虫病毒中的应用 93

4.8 小结 97

参考文献 97

第5章 计算机取证技术 98

5.1 计算机证据的特点及其来源 99

5.2 计算机取证的概念 100

5.3 几种常用的计算机取证技术 102

5.3.1 日志分析技术 103

5.3.2 磁盘映像拷贝技术 104

5.3.3 被删除数据的恢复技术和查找技术 107

5.3.4 数据传输与保存技术 111

5.3.5 数字证据推理技术 112

5.3.6 其他计算机取证分析技术 114

5.4 国内外计算机取证技术的研究进展概述 114

5.5 计算机取证相关成果和产品介绍 115

5.6 计算机取证的一个实例 120

5.7 小结 122

参考文献 123

第6章 网络安全监控的实践 124

6.1 网络安全监控系统简介 124

6.2.1 Libnet简介 126

6.2 网络安全监控开发函数库Libnet 126

6.2.2 Libnet源码功能模块函数 127

6.2.3 Libnet库的调用和示例 128

6.2.4 Libnet整体设计思想 130

6.2.5 Libnet处理流程 131

6.3 网络安全监控开发函数库Libpcap 132

6.3.1 Libpcap简介 132

6.3.2 Libpcap功能模块 133

6.3.3 Libpcap函数分析 135

6.3.4 Libpcap数据结构 138

6.4 网络安全监控开发函数库Libnids 141

6.4.1 Libnids简介 141

6.4.2 Libnids功能模块 142

6.4.3 Libnids库应用的一个简单例子 143

6.4.4 Libnids的数据结构和接口函数 146

6.4.5 Libnids库函数应用实例 149

6.5 综合网络安全监控系统的设计分析 160

6.5.1 Snort简介 160

6.5.2 Snort与其他工具的比较 161

6.5.3 Snort功能模块 162

6.5.4 Snort源码分析 167

6.5.5 Snort流程概要分析 170

6.5.6 Snort核心数据结构和算法 174

6.5.7 Snort的改进 176

6.6 小结 177

参考文献 177

7.1.1 神经元模型 178

第7章 应用神经网络对网络流量的预测分析 178

7.1 神经网络的基础理论 178

7.1.2 激活函数的类型 179

7.1.3 学习过程 181

7.2 神经网络在网络流量预测中的应用 183

7.2.1 网络流量的统计特性 183

7.2.2 用于网络流量预测的神经网络 185

7.2.3 神经网络结构和学习算法的选用 185

7.3 应用于网络流量预测的神经网络模型 186

7.3.1 BP神经网络 186

7.3.2 模糊神经网络 187

7.3.3 FIR神经网络 188

7.3.4 时延回归神经网络 190

7.3.5 BP网络学习算法 191

7.4 具体应用和结果分析 194

7.4.1 实验数据的获取和预处理 194

7.4.2 神经网络模型与学习算法 195

7.4.3 实验结果分析 197

参考文献 199

第8章 小波分析基础和应用 200

8.1 傅里叶分析和小波分析简述 200

8.1.1 傅里叶分析的概念 200

8.1.2 小波分析初步 202

8.2 小波分析的理论基础和基本概念 204

8.2.1 空间的概念 204

8.2.2 小波分析的常用术语 207

8.3 尺度函数和小波函数 209

8.3.1 尺度函数的构造 210

8.3.2 小波函数的构造 211

8.4 小波变换及其基本性质 213

8.4.1 连续小波变换 214

8.4.2 连续小波变换的离散化 215

8.5 多分辨分析与Mallat算法 216

8.5.1 多分辨分析 216

8.5.2 正交小波变换 219

8.5.3 小波包变换 220

8.5.4 一维Mallat算法 221

8.6 小波技术在网络流量特性分析中的应用 222

8.6.1 流量尺度分析 223

8.6.2 实际流量数据的分析 224

8.7 小结 228

参考文献 229

第9章 信息系统的生存性分析 230

9.1 概述 230

9.1.1 研究意义 230

9.1.2 相关概念 232

9.1.3 生存性定义 233

9.1.4 研究现状 235

9.1.5 研究内容 236

9.2 生存性分析模型 236

9.2.1 从建模视角分类 237

9.2.2 从数学表示上分类 238

9.3 生存性分析框架 239

9.3.1 SNA分析框架 240

9.3.2 SAF-NIS分析框架 242

9.4 生存性量化分析 245

9.4.1 分析参数 245

9.4.2 分析环境 246

9.5 信息系统生存性分析实例 248

9.5.1 系统定义 248

9.5.2 系统基本服务和基本组件 250

9.5.3 SOFTSPOT组件的确定 251

9.5.4 3R分析 251

9.5.5 系统生存性总体评价 252

9.5.6 系统改进建议 253

9.6 小结 254

参考文献 254

精品推荐