读书月福利
欢迎光临中图网 请 | 注册
> >
网络入侵防范的理论与实践

网络入侵防范的理论与实践

作者:郑成兴
出版社:机械工业出版社出版时间:2006-09-01
开本: 其它 页数: 256
中 图 价:¥21.0(7.0折) 定价  ¥30.0 登录后可看到会员价
暂时缺货 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

网络入侵防范的理论与实践 版权信息

  • ISBN:7111198808
  • 条形码:9787111198802 ; 978-7-111-19880-2
  • 装帧:简裝本
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

网络入侵防范的理论与实践 本书特色

本书深入论述了网络入侵防范的思想、方法和意义,从军事对抗中引进的主动防御概念出发,讲述了网络数据获取的基础理论;深化传统的检测技术,探讨引入可行的智能技术;阐述了网络监控、网络取证和网络诱骗陷阱系统等;论述了神经网络和小波分析的理论和应用;*后,对信息系统的生存性进行了分析。

网络入侵防范的理论与实践 内容简介

本书深入论述了网络入侵防范的思想、方法和意义,从军事对抗中引进的主动防御概念出发,讲述了网络数据获取的基础理论;深化传统的检测技术,探讨引入可行的智能技术;阐述网络监控、网络取证和网络诱骗陷阱系统等;论述了神经网络和小波分析的理论和应用;*后,对信息系统的生存性进行了分析。
本书可供计算机技术、网络技术、电子信息技术领域的专业技术人员、研究人员、管理人员和教师参考,也可供大学生、研究生或网络爱好都阅读。

网络入侵防范的理论与实践 目录


前言
第1章 网络入侵防范概述
1.1 网络安全防护的形势
网络安全防护的必要性
国际网络安全状况的启示
我国网络安全现状
网络安全问题的原因探讨
1.2 网络入侵防范体系的特性
1.3 网络入侵防范标准
1.4 网络安全防范体系设计准则
1.5 网络入侵防范技术
网络数据获取
入侵检测系统
网络陷阱技术
入侵取证技术
网络信息实时监控技术
网络流量预测和分析
网络信息系统生存性分析
第2章 网络数据获取的基础理论
2.1 网络数据获取的原理
以太网的工作原理
并接工作模式
串接工作模式
2.2 主要的数据捕获技术
基于DLPI的数据捕获
基于SOCK PACKET的数据捕获
基于BPF的数据捕获
基于原始套接字的数据捕获
基于NDIS库函数的数据捕获
基于Winpcap的数据捕获
2.3 Sniffer网络抓包软件
Sniffer的工作原理
Sniffer能获取的信息
各种Sniffer软件
2.4 高速网络数据获取
高速网络数据获取主要问题
高速网络数据获取主要发展方向
参考文献
第3章智能化网络入侵检测系统
3.1 网络入侵检测系统
概念
对入侵检测系统的要求
入侵检测系统存在的问题
3.2 数据挖掘技术
知识发现的过程
常用的数据挖掘技术
关联规则的基本概念
3.3 粗糙集
3.4 智能技术在入侵检测中的应用
数据挖掘技术在IDS中的应用研究
粗糙集理论的主要应用
知识约简
离散化问题
不完整数据问题
3.5 系统的工作模式
3.6 基于粗糙集技术的关联规则挖掘
数据源——KDD CUP 99数据集
数据预处理:粗糙集技术的应用
规则中的属性限制
问题描述
算法描述
试验结果
试验讨论
3.7 小结
参考文献
第4章 网络陷阱技术
4.1 传统网络安全防御方式
防火墙技术
入侵检测技术
防火墙与入侵检测系统的相互联动
4.2 基于主动方式的网络安全防御机制
基本介绍
采用主动方式的优势
主动防御的主要实现技术
4.3 网络陷阱
基本概念
网络陷阱的目的
网络陷阱的特点
网络陷阱的分类
网络陷阱技术的发展状况
网络陷阱的技术难点与发展趋势
4.4 网络陷阱系统的体系结构
网络陷阱系统的总体框架
网络陷阱系统的主要组成模块
网络陷阱系统的伪装环境
4.5 陷阱网络
陷阱网络概述
陷阱网络的体系结构
管理控制台
陷阱网络的防护特性——重定向技术
陷阱网络中的监控技术
4.6 陷阱网络的设计与实现
构建陷阱机系统
陷阱机系统伪装环境的实现
构建陷阱网络系统
构建日志系统
陷阱网络的报警机制
4.7 网络陷阱技术的具体应用
网络陷阱技术在抵御DDoS攻击中的应用
网络陷阱技术在网络追踪中的应用
网络陷阱技术在防御蠕虫病毒中的应用
4.8 小结
参考文献
第5章 计算机取证技术
5.1 计算机证据的特点及其来源
5.2 计算机取证的概念
5.3 几种常用的计算机取证技术
日志分析技术
磁盘映像拷贝技术
被删除数据的恢复技术和查找技术
数据传输与保存技术
数字证据推理技术
其他计算机取证分析技术
5.4 国内外计算机取证技术的研究进展概述
5.5 计算机取证相关成果和产品介绍
5.6 计算机取证的一个实例
5.7 小结
参考文献
第6章 网络安全监控的实践
6.1 网络安全监控系统简介
6.2 网络安全监控开发函数库Libnet
Libnet简介
Libnet源码功能模块函数
Libnet库的调用和示例
Libnet整体设计思想
Libnet处理流程
6.3 网络安全监控开发函数库Libpcap
Iibpcap简介
Libpcap功能模块
Libpcap函数分析
Libpcap数据结构
6.4 网络安全监控开发函数库Libnids
Libnids简介
Libnids功能模块
Libnids库应用的一个简单例子
Libnids的数据结构和接口函数
Libnids库函数应用实例
6.5 综合网络安全监控系统的设计分析
Snort简介
Snort与其他工具的比较
Snort功能模块
Snort源码分析
Snort流程概要分析
Snort核心数据结构和算法
Snort的改进
6.6 小结
参考文献
第7章 应用神经网络对网络流量的预测分析
7.1 神经网络的基础理论
神经元模型
激活函数的类型
学习过程
7.2 神经网络在网络流量预测中的应用
网络流量的统计特性
应用于网络流量预测的神经网络
神经网络结构和学习算法的选用
7.3 应用于网络流量预测的神经网络模型
BP神经网络
模糊神经网络
FIR神经网络
时延回归神经网络
BP网络学习算法
7.4 具体应用和结果分析
实验数据的获取和预处理
神经网络模型与学习算法
实验结果分析
参考文献
第8章 小波分析基础和应用
8.1 傅里叶分析和小波分析简述
傅里叶分析的概念
小波分析初步
8.2 小波分析的理论基础和基本概念
空间的概念
小波分析的常用术语
8.3 尺度函数和小波函数
尺度函数的构造
小波函数的构造
8.4 小波变换及其基本性质
连续小波变换
连续小波变换的离散化
8.5 多分辨分析与Mallat算法
多分辨分析
正交小波变换
小波包变换
一维Mallat算法
8.6 小波技术在网络流量特性分析中的应用
流量尺度分析
实际流量数据的分析
8.7 小结
参考文献
第9章 信息系统的生存性分析
9.1 概述
研究意义
相关概念
生存性定义
研究现状
研究内容
9.2 生存性分析模型
从建模视角分类
从数学表示上分类
9.3 生存性分析框架
SNA分析框架
SAF-NIS分析框架
9.4生存性量化分析
分析参数
分析环境
9.5 信息系统生存性分析实例
系统定义
系统基本服务和基本组件
SOFTSPOT组件的确定
3R分析
系统生存性总体评价
系统改进建议
9.6 小结
参考文献
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服