图书介绍
网络入侵检测原理与技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 胡昌振编著 著
- 出版社: 北京:北京理工大学出版社
- ISBN:9787564006341
- 出版时间:2010
- 标注页数:235页
- 文件大小:56MB
- 文件页数:245页
- 主题词:计算机网络-安全技术-研究生-教材
PDF下载
下载说明
网络入侵检测原理与技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 导论1
1.1 信息安全概念体系1
1.1.1 信息安全的基本范畴1
1.1.2 信息安全、信息保障与信息对抗的关系2
1.1.3 信息安全的基本类型2
1.1.4 信息安全的工程概念3
1.2 信息安全保障体系3
1.2.1 信息安全保障体系的时间-空间-功能特性3
1.2.2 信息安全保障模型6
1.2.3 信息安全保障体系结构6
1.3 网络入侵检测技术8
1.3.1 网络入侵检测系统分类9
1.3.2 异常检测常用技术11
1.3.3 滥用检测技术15
1.4 网络入侵检测的误警分析21
1.4.1 网络入侵检测方法分类21
1.4.2 网络入侵检测环境分析22
1.4.3 网络入侵检测系统产生误警的原因23
1.4.4 知识工程是解决网络入侵检测误警问题的技术途径23
1.5 本书的主要工作与特色24
参考文献24
第二章 基于关键主机的异常检测技术26
2.1 基于关键主机的异常检测系统体系结构26
2.1.1 基于关键主机的异常检测系统设计需求26
2.1.2 基于关键主机的异常检测系统总体结构27
2.2 基于系统调用序列的异常检测方法29
2.2.1 基于相对差异度和差异密度的异常检测方法30
2.2.2 基于改进支持向量分类方法的异常检测34
2.3 基于网络输入流的异常检测方法40
2.3.1 当前常用的网络流异常检测方法40
2.3.2 基于分形的网络输入流异常检测方法41
2.4 基于粗糙集的告警信息融合方法46
2.4.1 基于粗糙集的告警信息融合系统结构46
2.4.2 告警信息在时间方向上的融合47
2.4.3 基于粗糙集的告警信息空间方向上的融合50
参考文献57
第三章 滥用检测的不确定性知识表达与推理技术59
3.1 基于模糊不确定性推理的入侵检测方法59
3.1.1 模糊检测对攻击变体的检测能力分析59
3.1.2 模糊入侵检测62
3.2 模糊攻击知识库的建立66
3.2.1 基于网络数据包的攻击特征选取66
3.2.2 攻击知识获取68
3.2.3 模糊集合隶属函数的建立69
3.3 基于模糊Petri网的攻击知识表示与推理70
3.3.1 基于Petri网的知识表示的优点71
3.3.2 Petri网原理71
3.3.3 基于模糊Petri网的攻击知识表示与推理方法72
3.4 基于Petri网的攻击知识库校验78
3.4.1 知识库校验的目标78
3.4.2 基于Petri网的攻击知识校验方法81
3.5 基于模糊神经网络的知识更新与规则提取84
3.5.1 攻击规则学习方法84
3.5.2 入侵检测的模糊神经网络结构84
3.5.3 模糊神经网络的学习算法87
参考文献90
第四章 基于本体的网络协同攻击检测技术91
4.1 网络安全本体91
4.1.1 本体技术概述91
4.1.2 网络安全本体概念类及其层次结构94
4.1.3 网络安全本体的形式化逻辑97
4.1.4 网络安全本体模型内的概念映射算法99
4.2 协同攻击检测的检测方法101
4.2.1 协同攻击的时序检测方法102
4.2.2 协同攻击的功能检测方法105
4.3 基于本体的协同攻击检测系统109
4.3.1 基本框架结构109
4.3.2 系统各模块之间的关系109
4.3.3 本体背景下DIDS的结构和运行机制110
4.3.4 入侵检测本体在Agent检测领域知识的组织机制116
4.4 入侵检测本体对遗留或异构Agent的重构框架120
参考文献124
第五章 基于主动知识库系统的滥用检测系统127
5.1 主动知识库系统127
5.1.1 主动知识库系统结构127
5.1.2 主动知识库实现途径129
5.1.3 主动专家系统129
5.2 基于主动专家系统的滥用检测系统130
5.2.1 系统结构131
5.2.2 系统所应实现的主动功能132
5.2.3 分析层工作流程134
5.2.4 主动功能的ECA规则实现135
5.3 检测知识的ECA规则表示140
5.3.1 入侵行为描述140
5.3.2 入侵事件分类141
5.3.3 入侵事件关系144
5.3.4 入侵事件模型146
5.3.5 入侵知识表示153
5.4 基于ECA规则的入侵检测系统155
5.4.1 系统体系结构155
5.4.2 入侵事件获取156
5.4.3 入侵事件管理159
5.4.4 事件分析161
5.4.5 与其他检测方法比较163
参考文献164
第六章 网络入侵检测机器学习方法166
6.1 网络滥用检测规则学习系统166
6.1.1 滥用检测规则学习过程166
6.1.2 滥用检测规则学习的作用与功能167
6.1.3 滥用检测规则学习系统的总体结构168
6.2 基于归纳的数据挖掘方法168
6.2.1 基于粗集理论的知识处理方法169
6.2.2 知识过滤器原理169
6.2.3 知识重构机制的原理171
6.3 基于粗集遗传算法的分类挖掘算法173
6.3.1 粗集理论与遗传算法的基本思想173
6.3.2 基于RSGA的分类挖掘算法177
6.3.3 RSGA算法的描述184
6.4 RSGA算法在网络入侵检测中的应用185
6.4.1 应用背景185
6.4.2 利用RSGA算法挖掘滥用检测规则186
6.4.3 RSGA算法的应用示例190
6.4.4 试验结果及评价195
参考文献196
第七章 分布式入侵检测与信息融合198
7.1 基于信息融合的分布式IDS体系结构198
7.2 分布式IDS的Agent分类200
7.2.1 基于信息融合分布式IDS体系的Agent实现机制200
7.2.2 监测层次SA202
7.2.3 预警层次WA203
7.2.4 识别层次IA204
7.2.5 决策层次DA204
7.2.6 响应层次RA204
7.2.7 公共服务PSA205
7.3 从不确定性与智能的角度看分布式IDS信息融合205
7.3.1 环境与处理方式的特殊性206
7.3.2 信息的不确定性及其冗余与互补206
7.3.3 不确定性信息的智能融合206
7.3.4 信息融合的层次206
7.4 分布式IDS信息融合的形式化207
7.4.1 信息融合的形式系统观207
7.4.2 信息融合系统的形式化逻辑207
7.5 融合信息源选择及不确定性知识获取208
7.5.1 选择方法及其优劣比较208
7.5.2 信息源选择及权值获取的粗集理论法208
7.6 分布式IDS多源融合方法211
7.6.1 加权模糊推理方法212
7.6.2 证据组合推理方法215
7.7 分布式IDS决策融合方法220
7.7.1 博弈论与模糊矩阵博弈220
7.7.2 基于FMG模型的威胁评估与全局决策221
7.7.3 应用示例222
参考文献223
第八章 网络入侵检测技术的发展与趋势225
8.1 网络安全系统工程225
8.2 网络入侵检测的体系对抗概念227
8.3 网络入侵检测系统组成227
8.4 基于指挥控制的网络入侵检测系统体系结构229
8.4.1 强化防护层229
8.4.2 监测层230
8.4.3 功能层230
8.5 基于信息保障的网络入侵检测系统自防护技术231
8.5.1 网络入侵检测系统的六类脆弱点231
8.5.2 网络入侵检测系统面临的四类威胁232
8.5.3 网络入侵检测系统的自防护原则与技术途径233
参考文献235
热门推荐
- 1820599.html
- 1004111.html
- 1249731.html
- 3549625.html
- 3268711.html
- 944509.html
- 506025.html
- 3363831.html
- 1523783.html
- 992352.html
- http://www.ickdjs.cc/book_1355326.html
- http://www.ickdjs.cc/book_2310052.html
- http://www.ickdjs.cc/book_2536792.html
- http://www.ickdjs.cc/book_3389129.html
- http://www.ickdjs.cc/book_2155857.html
- http://www.ickdjs.cc/book_3103596.html
- http://www.ickdjs.cc/book_3445824.html
- http://www.ickdjs.cc/book_2579945.html
- http://www.ickdjs.cc/book_1930600.html
- http://www.ickdjs.cc/book_2792634.html