图书介绍

网络入侵检测原理与技术研究PDF|Epub|txt|kindle电子书版本网盘下载

网络入侵检测原理与技术研究
  • 张宝军著 著
  • 出版社: 北京:中国广播电视出版社
  • ISBN:9787504371805
  • 出版时间:2014
  • 标注页数:238页
  • 文件大小:35MB
  • 文件页数:180页
  • 主题词:计算机网络-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络入侵检测原理与技术研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 信息安全概述1

1.1.1 信息安全基本概念1

1.1.2 信息安全体系结构4

1.2 入侵检测概述9

1.2.1 入侵检测发展史9

1.2.2 国内外研究现状11

1.2.3 入侵检测的研究内容12

1.2.4 入侵检测技术分类19

1.2.5 入侵检测系统的度量标准21

1.3 本书的主要工作与特色22

第2章 网络安全漏洞与攻击建模研究23

2.1 网络安全漏洞23

2.1.1 软件漏洞23

2.1.2 网络协议漏洞24

2.1.3 安全管理漏洞24

2.2 网络安全模型24

2.3 网络攻击概述26

2.4 网络攻击建模方法32

2.4.1 攻击树建模方法32

2.4.2 攻击网建模方法33

2.4.3 状态转移图建模方法35

2.4.4 攻击图建模方法36

2.4.5 网络攻击建模方法比较分析40

2.5 基于反向搜索的网络攻击图建模41

2.5.1 问题分析41

2.5.2 方法介绍42

2.5.3 模型定义43

2.5.4 模型描述43

2.5.5 算法实现45

2.5.6 实例与分析47

2.5.7 结论51

第3章 入侵检测系统体系结构研究52

3.1 入侵检测系统的组成52

3.2 入侵检测系统的工作原理53

3.3 入侵检测系统结构的发展54

3.3.1 主机型入侵检测系统54

3.3.2 网络型入侵检测系统55

3.3.3 分布式入侵检测系统56

3.4 主体型入侵检测系统57

3.4.1 主体型IDS介绍57

3.4.2 主体型IDS模型57

3.4.3 主体型IDS比较分析61

3.5 基于多代理的混合式入侵检测系统模型61

3.5.1 模型特点61

3.5.2 模型介绍62

3.5.3 测试与分析69

3.5.4 结论71

第4章 模式匹配算法研究72

4.1 引言72

4.2 常见模式匹配算法73

4.2.1 单模式匹配算法73

4.2.2 多模式匹配算法80

4.3 改进的Wu-Manber算法88

4.3.1 问题分析88

4.3.2 研究现状89

4.3.3 改进方案90

4.3.4 算法描述91

4.3.5 算法实例92

4.3.6 实验与分析95

4.3.7 结论102

第5章 入侵检测分类器研究103

5.1 引言103

5.2 SVM介绍104

5.2.1 统计学习理论概述104

5.2.2 SVM技术109

5.3 SVM分类器介绍116

5.3.1 传统SVM分类器116

5.3.2 SVM分类器问题分析118

5.3.3 一些改进的方案119

5.4 SSESF-SVM分类器121

5.4.1 问题及解决方案121

5.4.2 SSESF-SVM构造122

5.4.3 实验与分析125

5.4.4 结论129

第6章 数据库入侵检测技术研究131

6.1 数据库系统体系结构131

6.1.1 从数据库用户的角度来看132

6.1.2 从数据库管理系统的角度来看137

6.2 数据库安全威胁140

6.2.1 口令入侵140

6.2.2 特权提升141

6.2.3 漏洞入侵141

6.2.4 SQL注入攻击141

6.2.5 窃取备份142

6.3 数据库安全机制142

6.3.1 用户标识和鉴别142

6.3.2 访问控制144

6.3.3 数据库加密145

6.3.4 数据库审计145

6.3.5 备份与恢复146

6.3.6 进出网络通道保护148

6.3.7 推理控制与隐私保护148

6.4 数据库入侵检测技术149

6.4.1 对数据推理的检测150

6.4.2 对存储篡改的检测150

6.4.3 基于数据挖掘的检测151

6.4.4 基于数据库事务级的检测153

6.4.5 基于数据库应用语义的检测154

第7章 无线网络入侵检测技术研究155

7.1 无线网络的发展156

7.2 WLAN体系结构158

7.3 WLAN协议分析162

7.3.1 IEEE 802.11 协议164

7.3.2 IEEE 802.11 n协议169

7.3.3 IEEE 802.11 i协议175

7.3.4 WAPI协议186

7.4 WLAN安全问题188

7.4.1 无线网络与有线网络的安全差异188

7.4.2 WLAN安全威胁189

7.4.3 WLAN安全机制191

7.4.4 WLAN安全漏洞194

7.5 WLAN入侵检测技术203

7.5.1 WLAN入侵检测研究现状204

7.5.2 典型的WLAN入侵检测技术205

7.5.3 WLAN入侵检测系统模型208

7.5.4 无线入侵检测技术的发展展望211

第8章 入侵检测研究新动向213

参考文献217

热门推荐