图书介绍

网络入侵分析与入侵响应pdf电子书版本下载

网络入侵分析与入侵响应
  • 穆成坡著 著
  • 出版社: 北京:北京理工大学出版社
  • ISBN:9787564043834
  • 出版时间:2011
  • 标注页数:155页
  • 文件大小:205MB
  • 文件页数:164页
  • 主题词:计算机

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

网络入侵分析与入侵响应PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引论 1

1.1网络安全技术及其发展趋势 1

1.2防火墙技术 2

1.2.1防火墙及其作用 2

1.2.2防火墙的分类 3

1.2.3防火墙存在的问题 6

1.3入侵检测技术 6

1.4入侵响应技术 8

1.5漏洞扫描技术 9

1.6入侵检测报警分析与自动入侵响应技术的重要性 11

1.6.1入侵检测报警分析、处理的重要性 11

1.6.2自动入侵响应的重要性 12

第2章 入侵检测系统的报警分析与处理 14

2.1引言 14

2.1.1入侵检测系统的报警信息 14

2.1.2入侵检测与报警处理 14

2.2报警处理相关概念、语言与标准 16

2.2.1相关概念 16

2.2.2报警处理语言 17

2.2.3报警数据格式标准IDMEF 17

2.3报警聚合与关联系统的体系结构 19

2.4报警的分类与分析 20

2.5报警聚合 21

2.5.1聚合算法与目标 21

2.5.2自适应的报警聚合 22

2.6报警统计 26

2.6.1报警统计目标 26

2.6.2报警确信度学习实例 27

2.7报警验证 27

2.7.1报警验证目标与算法 28

2.7.2基于多层模糊综合评判的报警验证 28

2.8报警关联 32

2.8.1关联目标与算法 32

2.8.2基于模糊综合评判的报警关联 35

2.9计算与分析 37

2.9.1报警验证计算与分析 37

2.9.2报警关联计算与分析 38

2.10实验与分析 39

2.11报警处理方法的选择 42

2.12报警的分析与处理工具 43

2.12.1入侵检测信息处理平台ACIDBASE 43

2.12.2 SnortSnarf 59

第3章 安全事件分级与在线入侵风险评估 70

3.1在线风险评估概述 70

3.2安全事件分级 71

3.3定性风险评估法 74

3.4基于规则的在线风险评估模型 76

3.5层次化在线风险评估的概念与思想 80

3.6服务层次上的风险评估 81

3.6.1服务层次的风险指数计算 82

3.6.2风险分布与风险状态确定 85

3.7主机层次上的风险评估 86

3.8网络层次上的风险评估 87

3.9层次化风险评估实例 90

3.10总结 94

第4章 自动入侵响应技术 96

4.1引言 96

4.2自动入侵响应中的关键技术 97

4.3响应目的与策略 98

4.4入侵响应决策中的响应因素 100

4.4.1响应因素统计 100

4.4.2响应因素分类 102

4.4.3响应因素的分析与选择 104

4.5针对入侵响应决策的攻击分类 105

4.6响应措施分类 107

4.7响应时机决策 111

4.8响应措施决策 112

4.8.1静态映射模型 112

4.8.2动态映射模型 113

4.8.3成本敏感模型 115

4.8.4基于响应负面效应最小原则模型 115

4.8.5基于实时入侵风险评估的模型 116

4.9现有响应决策模型的问题 117

4.10小结 119

第5章 安全设备部署与使用 120

5.1现有网络安全状况分析 120

5.2防火墙部署与使用 122

5.3网闸的部署使用 124

5.4入侵检测系统部署使用 129

5.5自动入侵响应系统的部署使用 134

5.6入侵防御系统部署与使用 138

5.7统一威胁管理系统的部署与使用 141

5.8其他网络安全措施与设备的部署 142

5.8.1 VLAN的划分与使用 142

5.8.2访问列表ACL 145

5.8.3网络地址转换NAT技术 146

5.8.4安全交换机 148

5.9小结 150

参考文献 152

精品推荐