图书介绍

Linux网络入侵检测系统pdf电子书版本下载

Linux网络入侵检测系统
  • 刘文涛编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121004771
  • 出版时间:2004
  • 标注页数:277页
  • 文件大小:19MB
  • 文件页数:287页
  • 主题词:Linux

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

Linux网络入侵检测系统PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全问题及其对策 1

1.1 网络安全问题 1

1.2 网络安全目标 1

目录 1

1.3 网络面临的主要威胁 2

1.4 传统网络安全技术 4

1.5 网络安全模型——PPDR 5

第2章 入侵检测系统概述 7

2.1 入侵检测的产生及其定义 7

2.2 入侵检测系统的分类 8

2.3 入侵检测系统的标准化 9

2.3.1 入侵检测工作组IDWG 10

2.3.2 公共入侵检测框架CIDF 10

2.4 主要入侵检测系统介绍 12

3.1.1 IDES模型 14

第3章 入侵检测原理 14

3.1 入侵检测模型 14

3.1.2 CIDF模型 15

3.2 入侵检测技术 15

3.2.1 异常检测 15

3.2.2 误用检测 16

3.3 入侵检测的发展方向 18

第4章 Linux网络入侵检测系统设计 20

4.1 系统设计原理 20

4.2 主要功能要求 20

4.3 检测器位置 21

4.4 数据源 22

4.5 系统总体结构 24

4.6 小结 27

5.1 Linux内核中TCP/IP协议栈分析 28

第5章 网络数据包捕获模块设计与实现 28

5.2.1 几种分组捕获机制介绍 30

5.2 BPF机制 30

5.2.2 BPF过滤机制 31

5.3 使用Iibpcap函数库 32

5.3.1 主要函数介绍 33

5.3.2 编写步骤 35

5.3.3 bpf过滤规则 37

5.4 实现数据包捕获模块 41

第6章 网络协议分析模块设计与实现 46

6.1  TCP/IP协议分析基础 46

6.1.1 概述 46

6.1.2 IP协议 48

6.1.3 TCP协议 49

6.1.5 ICMP协议 51

6.1.4 UDP协议 51

6.2 协议分析模块的实现过程 52

6.2.1 协议分析过程 52

6.2.2 以太网协议分析 63

6.2.3 ARP协议分析和RARP协议分析 67

6.2.4 IP协议分析 71

6.2.5 TCP协议分析 79

6.2.6 UDP协议分析 86

6.2.7 ICMP协议分析 90

6.3 其他协议的分析 95

6.3.1 DNS协议 95

6.3.2 DHCP协议 103

6.3.3 IPX/SPX协议 114

6.4.1 Libnids库简介 115

6.4 使用Libnids库 115

6.4.2 分析TCP连接过程 121

6.4.3 分析HTTP协议 131

第7章 存储模块设计与实现 140

7.1 设计原理 140

7.2 MySQL数据库 141

7.2.1 安装MySql数据库 142

7.2.2 基本操作 142

7.2.3 基本函数 143

7.3 存储模块实现 147

7.3.1 使用PHPMyAdmin管理数据库 147

7.3.2 设计数据库 152

7.3.3 实现数据库连接 157

7.4 数据库分析 161

7.4.1 分析IP数据包的分布状态 162

7.4.2 分析总体协议的分布状态 170

7.4.3 HTTP流量分析 177

第8章 规则解析模块设计与实现 181

8.1 建立入侵事件描述语言 181

8.2 特征的选择 182

8.3 规则格式 184

8.4 规则选项 187

8.4.1 IP协议变量 187

8.4.2 TCP协议变量 188

8.4.3 UDP协议变量 189

8.4.4 ICMP协议变量 190

8.4.5 响应方式 190

8.5 规则解析模块实现 191

8.6 小结 193

9.1.1 模式匹配方法的不足 194

第9章 入侵事件检测模块设计与实现 194

9.1 入侵检测方法 194

9.1.2 使用协议分析方法 196

9.1.3 协议分析技术的优点 197

9.2 入侵事件检测模块实现 198

9.2.1 获取协议信息 200

9.2.2 规则匹配 206

9.2.3 检测扫描行为 214

9.3 小结 218

第10章 入侵响应模块设计与实现 219

10.1 响应的类型 219

10.2 入侵响应模块实现 220

10.2.1 采用声音警报的方式来响应 220

10.2.2 采用灯光闪烁的方式来发警报 221

10.2.3 使用日志来记录 223

第11章 界面模块设计与实现 225

11.1 GTK概述 225

11.2 GTK控件 226

11.3 使用GTK 229

11.4 多线程技术 231

11.4.1 创建线程 232

11.4.2 结束线程 233

11.4.3 线程同步 234

11.4.4 GTKV+多线程 235

11.5 实现本系统界面模块 237

11.5.1 本系统界面分布情况 237

11.5.2 界面模块实现 238

11.6 小结 272

参考文献及进一步的读物 273

精品推荐