图书介绍

网络入侵检测原理与技术研究pdf电子书版本下载

网络入侵检测原理与技术研究
  • 张宝军著 著
  • 出版社: 北京:中国广播电视出版社
  • ISBN:9787504371805
  • 出版时间:2014
  • 标注页数:238页
  • 文件大小:35MB
  • 文件页数:180页
  • 主题词:计算机网络-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

网络入侵检测原理与技术研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论 1

1.1 信息安全概述 1

1.1.1 信息安全基本概念 1

1.1.2 信息安全体系结构 4

1.2 入侵检测概述 9

1.2.1 入侵检测发展史 9

1.2.2 国内外研究现状 11

1.2.3 入侵检测的研究内容 12

1.2.4 入侵检测技术分类 19

1.2.5 入侵检测系统的度量标准 21

1.3 本书的主要工作与特色 22

第2章 网络安全漏洞与攻击建模研究 23

2.1 网络安全漏洞 23

2.1.1 软件漏洞 23

2.1.2 网络协议漏洞 24

2.1.3 安全管理漏洞 24

2.2 网络安全模型 24

2.3 网络攻击概述 26

2.4 网络攻击建模方法 32

2.4.1 攻击树建模方法 32

2.4.2 攻击网建模方法 33

2.4.3 状态转移图建模方法 35

2.4.4 攻击图建模方法 36

2.4.5 网络攻击建模方法比较分析 40

2.5 基于反向搜索的网络攻击图建模 41

2.5.1 问题分析 41

2.5.2 方法介绍 42

2.5.3 模型定义 43

2.5.4 模型描述 43

2.5.5 算法实现 45

2.5.6 实例与分析 47

2.5.7 结论 51

第3章 入侵检测系统体系结构研究 52

3.1 入侵检测系统的组成 52

3.2 入侵检测系统的工作原理 53

3.3 入侵检测系统结构的发展 54

3.3.1 主机型入侵检测系统 54

3.3.2 网络型入侵检测系统 55

3.3.3 分布式入侵检测系统 56

3.4 主体型入侵检测系统 57

3.4.1 主体型IDS介绍 57

3.4.2 主体型IDS模型 57

3.4.3 主体型IDS比较分析 61

3.5 基于多代理的混合式入侵检测系统模型 61

3.5.1 模型特点 61

3.5.2 模型介绍 62

3.5.3 测试与分析 69

3.5.4 结论 71

第4章 模式匹配算法研究 72

4.1 引言 72

4.2 常见模式匹配算法 73

4.2.1 单模式匹配算法 73

4.2.2 多模式匹配算法 80

4.3 改进的Wu-Manber算法 88

4.3.1 问题分析 88

4.3.2 研究现状 89

4.3.3 改进方案 90

4.3.4 算法描述 91

4.3.5 算法实例 92

4.3.6 实验与分析 95

4.3.7 结论 102

第5章 入侵检测分类器研究 103

5.1 引言 103

5.2 SVM介绍 104

5.2.1 统计学习理论概述 104

5.2.2 SVM技术 109

5.3 SVM分类器介绍 116

5.3.1 传统SVM分类器 116

5.3.2 SVM分类器问题分析 118

5.3.3 一些改进的方案 119

5.4 SSESF-SVM分类器 121

5.4.1 问题及解决方案 121

5.4.2 SSESF-SVM构造 122

5.4.3 实验与分析 125

5.4.4 结论 129

第6章 数据库入侵检测技术研究 131

6.1 数据库系统体系结构 131

6.1.1 从数据库用户的角度来看 132

6.1.2 从数据库管理系统的角度来看 137

6.2 数据库安全威胁 140

6.2.1 口令入侵 140

6.2.2 特权提升 141

6.2.3 漏洞入侵 141

6.2.4 SQL注入攻击 141

6.2.5 窃取备份 142

6.3 数据库安全机制 142

6.3.1 用户标识和鉴别 142

6.3.2 访问控制 144

6.3.3 数据库加密 145

6.3.4 数据库审计 145

6.3.5 备份与恢复 146

6.3.6 进出网络通道保护 148

6.3.7 推理控制与隐私保护 148

6.4 数据库入侵检测技术 149

6.4.1 对数据推理的检测 150

6.4.2 对存储篡改的检测 150

6.4.3 基于数据挖掘的检测 151

6.4.4 基于数据库事务级的检测 153

6.4.5 基于数据库应用语义的检测 154

第7章 无线网络入侵检测技术研究 155

7.1 无线网络的发展 156

7.2 WLAN体系结构 158

7.3 WLAN协议分析 162

7.3.1 IEEE 802.11 协议 164

7.3.2 IEEE 802.11 n协议 169

7.3.3 IEEE 802.11 i协议 175

7.3.4 WAPI协议 186

7.4 WLAN安全问题 188

7.4.1 无线网络与有线网络的安全差异 188

7.4.2 WLAN安全威胁 189

7.4.3 WLAN安全机制 191

7.4.4 WLAN安全漏洞 194

7.5 WLAN入侵检测技术 203

7.5.1 WLAN入侵检测研究现状 204

7.5.2 典型的WLAN入侵检测技术 205

7.5.3 WLAN入侵检测系统模型 208

7.5.4 无线入侵检测技术的发展展望 211

第8章 入侵检测研究新动向 213

参考文献 217

精品推荐