入侵检测系统及实例剖析

入侵检测系统及实例剖析
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: , ,
2002-05
版次: 1
ISBN: 9787302053927
定价: 28.00
装帧: 平装
开本: 其他
纸张: 胶版纸
页数: 278页
5人买过
  • 本书是一本系统介绍入侵检测系统理论与实际应用的中高级参考用书。全书分为原理篇、使用篇和分析篇三大部分。原理篇介绍了入侵检测的基本原理,主要包括面对的威胁、分类检测的方法及其关键技术。使用篇选取常用的开放源代码系统——Snort和AAFID系统,介绍了系统的总体框架和主要设计思想,分析篇是本书的重点,结合具体的应用实例对系统的源代码进行逐一剖析,全部源代码完全公开。 本书有助于计算机网络安全从业人员加深对入侵检测的理解,积累技术相关的设计与开发经验,对于广大的程序员提高编程水平也大有裨益,是极佳案头参考用书。同时也适用于各大专院校计算机专业的教师和高年级学生。 第1篇 入侵检测的原理第1章 入侵检测相关基本概念1.l 网络安全基本概念1.1.l 网络安全的基本观点l.1.2 PDR模型1.1.3 入侵检测:在PDR模型中的位置与作用1.2 我们面对的威胁1.2.l 攻击来自何方1.2.2 如何攻击1.3 什么是入侵检测1.3.l 概念1.3.2 入侵检测系统的基本结构l.4 入侵检测的分类方法学第2章 基于异常的入侵检测系统2.l 基于异常的入侵检测2.2 基于统计学方法的异常检测系统2.2.1 NIDES的总体结构2.2.2  NIDES使用的算法2.3 使用其他的方法进行基于异常的人侵检测2.4 总结第3章 基于误用的入侵检测系统3.l 基本原理3.1.l 基于误用的入侵检测系统的基本概念3.1.2 误用检测系统的类型3.2 误用检测专家系统3.3 模型推理检测系统3.4 模式匹配检测系统3.4.l 模式匹配原理3.4.2 模式匹配系统的特点3.4.3 模式匹配系统具体的实现问题3、5 误用检测与异常检测的比较第4章 标准及主要入侵检测系统分析4.l 主要商用入侵检测系统简介4.1.1 NFR公司的NID4.1.2  ISS公司的RealSecure4.l.3  NAI公司的CyberCop Intrusion Protection4.l.4  Cisco公司的Cisco Secure IDS4.2 主要非商用系统简介4.2.1 SRI的NIDES4.2.2 SRI的EMERALD4.2.3 CERIAS的ESP4.2.4 其他一些系统4.3 入侵检测的标准化工作4.3.1 CIDF的标准化工作4.3.2 IDWG的标准化4.3.3 标准化工作总结第2篇 常用入侵检测系统的使用第5章 Snort的安装、配置与使用5.l 接触Snort5.1.1 Snort简介5.1.2 如何获取Snort5.2 底层库的安装与配置5.2.1 Snort所需的底层库5.2.2 底层库的安装5.3 Snort的安装与配置详解5.3.1 Snort的安装5.3.2  Snort的配置5.3.3 其他应用支撑的安装与配置5.4 Snort使用详解5.4.1 Libpcap的命令行5.4.2  Snort的命令行5.4.3 高性能的配置方式第6章 Snort的规则6.l 规则的语法6.1.l 规则文件的语法6.1.2 规则头6.1.3 规则选项6.1.4 预处理器6.1.5 输出模块6.2 常用攻击手段对应的规则举例6.3 如何设计自己的规则第7章 AAFID的安装、配置与使用7.l 接触 AAFID7.1.1 AAFID简介7.1.2 如何获取 AAFID7.2 Perl的安装7.2.1 Perl的安装7.2.2 所需Perl模块的安装7.3 AAFID的安装与配置7.3.1 AAFID的安装7.3.2 AAFID的配置7.4  AAFID使用详解7.4.1 AAFID命令行的使用方式7.4.2 AAFID的图形界面使用方式第8章 AAFID的代理与过滤器8.1 AAFID的规则:没有规则8.1.1 AAFID系统的代理8.l.2 AAFID系统的过滤器.8.2 代理的编写8.2.l 编写代理的基本步骤8.2.2 简单代理编写实例8.3 过滤器的编写8.3.l 一般原则8.3.2 实例说明第3篇 源代码分析第9章 Snort总体结构分析9.l 总体结构9.1.1 Snort的模块结构9.l.2 Snort的源代码布局9.1.3 插件机制9.2 Snort的总体流程9.2.l 通常libpcap应用的流程9.2.2  Snort的总体流程9.2.3 入侵检测流程第10章  Snort关键模块剖析10.l 主控模块10.1.l 主控流程分析10.1.2 插件管理分析10.1.3 全局变量10.2 规则模块10.2.1 Snort规则语法树的生成10.2.2  Snort规则检测的实现10.3 解码模块10.3.l 数据结构分析10.3.2 函数分析10.4 处理模块10.4.l 处理模块的内容10.4.2 处理模块的基本架构10.4.3 处理模块详细介绍10.5 预处理模块10.5.l 预处理模块的内容10.5.2 预处理模块的基本架构10.5.3 预处理模块详细介绍10.6 输出模块10.6.l 输出模块的内容10.6.2 输出模块的基本架构10.6.3 输出模块详细介绍10.7 日志模块10.7.l 日志模块的内容10.7.2 日志模块详细介绍10.8 辅助模块10.8.l 辅助模块的内容10.8.2 辅助模块功能分析第11章 AAFID总体结构分析11.1 AAFID的总体结构11.1.1 AAFID系统源代码简单说明11.1.2 AAFID系统的类层次结构11.1.3  AAFID系统主要模块11.2  AAFID的总体流程11.2.1 AAFID系统的事件机制11.2.2  AAFID系统中实体的运行模式11.2.3  AAFID系统的典型流程第12章 AAFID关键模块剖析12.l 基础功能模块12.l.1 Entity类12.1.2  ControllerEntity类12.1.3  Filter类12.1.4  Agent类12.2 过滤功能模块12.3 代理功能模块12.4 监视器模块12.4.l 连接处理12.4.2 实体请求处理12.4.3 实体管理12.5 收发器模块12.6 运行管理模块12.6.l 事件处理12.6.2 启动器12.7 消息处理模块12.7.l 格式定义及标准消息12.7.2 消息处理函数12.8 日志管理模块12.8.l 主题管理Topics.pm12.8.2 日志管理Log.pm12.9 通信处理模块12.9.l 输出功能12.9.2 输入功能12.9.3 辅助功能12.10 配置管理模块12.10.1 Tags.pm12.10.2  Config.pm12.11 图形界面模块12.12 辅助模块12.12.l 通用功能Common类12.12.2 常量管理Constants类12.12.3 队列管理FiniteQueue类与NumQueue类12.12.4 系统相关性管理System类后记附录A 术语附录B 函数及结构索引附录C 参考文献
  • 内容简介:
    本书是一本系统介绍入侵检测系统理论与实际应用的中高级参考用书。全书分为原理篇、使用篇和分析篇三大部分。原理篇介绍了入侵检测的基本原理,主要包括面对的威胁、分类检测的方法及其关键技术。使用篇选取常用的开放源代码系统——Snort和AAFID系统,介绍了系统的总体框架和主要设计思想,分析篇是本书的重点,结合具体的应用实例对系统的源代码进行逐一剖析,全部源代码完全公开。 本书有助于计算机网络安全从业人员加深对入侵检测的理解,积累技术相关的设计与开发经验,对于广大的程序员提高编程水平也大有裨益,是极佳案头参考用书。同时也适用于各大专院校计算机专业的教师和高年级学生。
  • 目录:
    第1篇 入侵检测的原理第1章 入侵检测相关基本概念1.l 网络安全基本概念1.1.l 网络安全的基本观点l.1.2 PDR模型1.1.3 入侵检测:在PDR模型中的位置与作用1.2 我们面对的威胁1.2.l 攻击来自何方1.2.2 如何攻击1.3 什么是入侵检测1.3.l 概念1.3.2 入侵检测系统的基本结构l.4 入侵检测的分类方法学第2章 基于异常的入侵检测系统2.l 基于异常的入侵检测2.2 基于统计学方法的异常检测系统2.2.1 NIDES的总体结构2.2.2  NIDES使用的算法2.3 使用其他的方法进行基于异常的人侵检测2.4 总结第3章 基于误用的入侵检测系统3.l 基本原理3.1.l 基于误用的入侵检测系统的基本概念3.1.2 误用检测系统的类型3.2 误用检测专家系统3.3 模型推理检测系统3.4 模式匹配检测系统3.4.l 模式匹配原理3.4.2 模式匹配系统的特点3.4.3 模式匹配系统具体的实现问题3、5 误用检测与异常检测的比较第4章 标准及主要入侵检测系统分析4.l 主要商用入侵检测系统简介4.1.1 NFR公司的NID4.1.2  ISS公司的RealSecure4.l.3  NAI公司的CyberCop Intrusion Protection4.l.4  Cisco公司的Cisco Secure IDS4.2 主要非商用系统简介4.2.1 SRI的NIDES4.2.2 SRI的EMERALD4.2.3 CERIAS的ESP4.2.4 其他一些系统4.3 入侵检测的标准化工作4.3.1 CIDF的标准化工作4.3.2 IDWG的标准化4.3.3 标准化工作总结第2篇 常用入侵检测系统的使用第5章 Snort的安装、配置与使用5.l 接触Snort5.1.1 Snort简介5.1.2 如何获取Snort5.2 底层库的安装与配置5.2.1 Snort所需的底层库5.2.2 底层库的安装5.3 Snort的安装与配置详解5.3.1 Snort的安装5.3.2  Snort的配置5.3.3 其他应用支撑的安装与配置5.4 Snort使用详解5.4.1 Libpcap的命令行5.4.2  Snort的命令行5.4.3 高性能的配置方式第6章 Snort的规则6.l 规则的语法6.1.l 规则文件的语法6.1.2 规则头6.1.3 规则选项6.1.4 预处理器6.1.5 输出模块6.2 常用攻击手段对应的规则举例6.3 如何设计自己的规则第7章 AAFID的安装、配置与使用7.l 接触 AAFID7.1.1 AAFID简介7.1.2 如何获取 AAFID7.2 Perl的安装7.2.1 Perl的安装7.2.2 所需Perl模块的安装7.3 AAFID的安装与配置7.3.1 AAFID的安装7.3.2 AAFID的配置7.4  AAFID使用详解7.4.1 AAFID命令行的使用方式7.4.2 AAFID的图形界面使用方式第8章 AAFID的代理与过滤器8.1 AAFID的规则:没有规则8.1.1 AAFID系统的代理8.l.2 AAFID系统的过滤器.8.2 代理的编写8.2.l 编写代理的基本步骤8.2.2 简单代理编写实例8.3 过滤器的编写8.3.l 一般原则8.3.2 实例说明第3篇 源代码分析第9章 Snort总体结构分析9.l 总体结构9.1.1 Snort的模块结构9.l.2 Snort的源代码布局9.1.3 插件机制9.2 Snort的总体流程9.2.l 通常libpcap应用的流程9.2.2  Snort的总体流程9.2.3 入侵检测流程第10章  Snort关键模块剖析10.l 主控模块10.1.l 主控流程分析10.1.2 插件管理分析10.1.3 全局变量10.2 规则模块10.2.1 Snort规则语法树的生成10.2.2  Snort规则检测的实现10.3 解码模块10.3.l 数据结构分析10.3.2 函数分析10.4 处理模块10.4.l 处理模块的内容10.4.2 处理模块的基本架构10.4.3 处理模块详细介绍10.5 预处理模块10.5.l 预处理模块的内容10.5.2 预处理模块的基本架构10.5.3 预处理模块详细介绍10.6 输出模块10.6.l 输出模块的内容10.6.2 输出模块的基本架构10.6.3 输出模块详细介绍10.7 日志模块10.7.l 日志模块的内容10.7.2 日志模块详细介绍10.8 辅助模块10.8.l 辅助模块的内容10.8.2 辅助模块功能分析第11章 AAFID总体结构分析11.1 AAFID的总体结构11.1.1 AAFID系统源代码简单说明11.1.2 AAFID系统的类层次结构11.1.3  AAFID系统主要模块11.2  AAFID的总体流程11.2.1 AAFID系统的事件机制11.2.2  AAFID系统中实体的运行模式11.2.3  AAFID系统的典型流程第12章 AAFID关键模块剖析12.l 基础功能模块12.l.1 Entity类12.1.2  ControllerEntity类12.1.3  Filter类12.1.4  Agent类12.2 过滤功能模块12.3 代理功能模块12.4 监视器模块12.4.l 连接处理12.4.2 实体请求处理12.4.3 实体管理12.5 收发器模块12.6 运行管理模块12.6.l 事件处理12.6.2 启动器12.7 消息处理模块12.7.l 格式定义及标准消息12.7.2 消息处理函数12.8 日志管理模块12.8.l 主题管理Topics.pm12.8.2 日志管理Log.pm12.9 通信处理模块12.9.l 输出功能12.9.2 输入功能12.9.3 辅助功能12.10 配置管理模块12.10.1 Tags.pm12.10.2  Config.pm12.11 图形界面模块12.12 辅助模块12.12.l 通用功能Common类12.12.2 常量管理Constants类12.12.3 队列管理FiniteQueue类与NumQueue类12.12.4 系统相关性管理System类后记附录A 术语附录B 函数及结构索引附录C 参考文献
查看详情
相关图书 / 更多
入侵检测系统及实例剖析
入侵生态学
赵紫华
入侵检测系统及实例剖析
入侵检测与入侵防御(网络空间安全重点规划丛书)
车碧琛 著;杨东晓;熊瑛
入侵检测系统及实例剖析
入侵报警系统工程实用技术
王公儒 著
入侵检测系统及实例剖析
入侵检测技术
李剑 编著
入侵检测系统及实例剖析
入侵!黑暗大军
笑晨曦 著
入侵检测系统及实例剖析
入侵者:飞碟探索丛书
布德·霍普金斯
入侵检测系统及实例剖析
入侵者 考坡里森林奇遇
[美]布德·霍普金斯【BuddHopkins
入侵检测系统及实例剖析
入侵报警系统工程安装维护与实训
王公儒
入侵检测系统及实例剖析
入侵检测与入侵防御实验指导(网络空间安全重点规划丛书)
杨东晓、王鹏程、王剑利 著
入侵检测系统及实例剖析
入侵(房龙唯一一部政治幻想小说,70多年后首次中译出版)
[美]亨德里克·威廉·房龙 著;朱子仪 译
入侵检测系统及实例剖析
入侵
[美]罗宾·科克
入侵检测系统及实例剖析
入侵粉蚧生物学及其防控
周忠实;齐国君;吕要斌
您可能感兴趣 / 更多