图书介绍
网络安全检测与协同控制技术PDF|Epub|txt|kindle电子书版本下载
![网络安全检测与协同控制技术](https://www.shukui.net/cover/7/32276560.jpg)
- 蒋卫华主编 著
- 出版社: 北京:机械工业出版社
- ISBN:7111230787
- 出版时间:2008
- 标注页数:342页
- 文件大小:99MB
- 文件页数:354页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全检测与协同控制技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇 基础知识1
第1章 网络安全的基本概念1
网络安全概述1
网络安全问题的产生1
网络安全的现状3
网络安全工作的目的4
网络安全的原则与策略4
网络安全的基础知识5
网络安全的概念5
网络安全的特征6
国内外网络安全等级保护6
网络安全的框架与标准7
网络安全的涵盖范围7
网络安全的框架8
网络安全评价组织与标准9
网络安全中的社会工程问题12
网络安全的过去、现状和未来趋势12
信息安全的发展历程12
网络安全研究现状及最新研究成果13
网络安全的发展趋势15
本章小结16
思考题16
第2章 网络安全面临的威胁17
网络攻击的基础知识17
基本定义17
网络攻击分类17
网络攻击的一般流程18
网络攻击的方法19
网络扫描与嗅探19
欺骗攻击24
缓冲区溢出攻击28
拒绝服务攻击31
特洛伊木马与病毒34
互联网蠕虫35
黑客后门及入侵35
当前网络攻击的特征和趋势35
当前网络攻击的特征35
新的网络攻击威胁36
网络攻击的发展趋势37
本章小结38
思考题38
第3章 网络安全的基本理论和技术39
网络安全的基本理论39
密码学基础39
信息加密原理42
信息报文完整性鉴别原理42
信息验证原理42
网络安全防护技术43
网络加密技术43
防火墙与边界防护技术45
网络地址转换技术45
操作系统安全内核技术46
身份验证技术47
网络防病毒技术47
网络安全产品简介48
网络安全检测技术49
网络安全检测综述49
网络安全检测的原理与步骤50
网络安全检测的方法53
入侵检测系统54
常用的检测工具55
网络安全的协同控制技术57
协同控制相关技术57
协同化攻击与协同化防御58
防火墙技术协同58
入侵检测技术协同59
网络电子取证协同61
多个安全技术协同研究62
本章小结63
思考题63
第1篇参考文献63
第2篇 网络安全检测及分析技术65
第4章 攻击与检测技术65
攻击与漏洞65
攻击与漏洞简介65
攻击与漏洞的分类66
安全脆弱点描述70
攻击模式73
攻击描述73
攻击模式简介74
攻击技术的发展78
传统攻击与新型攻击78
系统跟踪与攻击取证80
网络入侵检测技术80
入侵检测技术与入侵检测系统80
入侵检测技术的研究历史81
入侵检测的原理与方法82
网络入侵检测策略83
异常检测83
误用检测86
评估入侵检测的主要术语90
网络入侵检测方法91
方法综述91
基于快速模式匹配与多层协议分析的特征检测91
网络入侵响应方法98
网络入侵响应技术98
网络入侵响应过程99
网络入侵检测系统面临的挑战100
本章小结101
思考题101
第5章 入侵特征的提取和入侵行为分析102
入侵特征的描述与提取102
入侵特征的描述102
网络入侵特征的提取109
网络入侵规律的研究110
入侵特征库的创建112
入侵行为分析技术113
网络入侵行为分析113
入侵行为分析原则113
入侵行为分析工具114
入侵行为分析方法114
统计分析方法115
神经网络方法116
数据挖掘方法118
本章小结121
思考题121
第6章 入侵检测的模型及实例122
入侵检测模型122
Denning通用入侵检测模型122
入侵检测模型的发展123
基于多传感器数据融合与挖掘的分布式入侵检测模型124
网络入侵检测模型125
通用入侵检测模型125
层次化入侵检测模型125
智能入侵检测模型128
系统调用序列审计模型129
现有序列分析技术对比129
调用序列的获得和预处理130
调用序列审计模型132
模型中若干参数取值的讨论133
确定的并发变迁面向对象Petri网模型136
确定的并发变迁面向对象Petri网理论136
确定的并发变迁面向对象Petri网描述137
DCTOOPN中的面向对象特性分析140
DCTOOPN模型自动翻译成Java代码的算法141
入侵检测实例142
Snort入侵检测引擎142
入侵检测分析系统144
入侵检测规则的可视化管理控制台144
分布式控制系统145
公共入侵检测框架147
CIDF入侵检测框架147
分布式入侵检测框架149
基于Agent的入侵检测框架150
基于数据挖掘的入侵检测框架150
入侵检测的评估151
入侵检测的评估方法151
入侵检测的评估平台153
本章小结154
思考题155
第7章 高速入侵检测156
高速入侵检测的问题及研究现状156
高速入侵检测的必要性156
高速入侵检测面临的主要问题157
影响高速入侵检测的主要因素158
高速入侵检测的研究现状159
高速入侵检测的相关技术160
零拷贝技术160
特征匹配算法的研究161
基于分流的高速入侵检测162
基于网桥的动态分流体系结构分析163
网桥动态分流的优势163
具有防火墙架构的网桥164
最佳完整性动态均衡分流算法设计167
动态均衡分流的相关算法及技术指标167
高速入侵检测的动态均衡分流算法设计原则168
最佳完整性动态均衡分流算法的描述169
分流算法实验测试171
分流算法的测试环境171
分流算法的测试结果分析171
本章小结173
思考题173
第2篇参考文献173
第3篇 网络安全协同控制技术176
第8章 网络安全协同控制技术176
协同化攻击与协同化防御176
网络攻击及其防护技术176
网络攻击防御措施178
协同化攻击与防御179
防火墙技术180
防火墙技术简介180
当前防火墙技术的分类183
防火墙发展的新技术趋势185
入侵检测技术协同185
数据采集协同186
数据分析协同187
响应协同187
网络电子取证协同189
电子取证技术简介190
电子取证的发展历史192
电子取证技术的发展方向192
本章小结194
思考题195
第9章 安全协同控制与协同防御体系196
协同控制的相关技术196
协同控制技术简介196
协同控制研究的关键技术197
协同控制技术发展环境198
协同控制框架的基本组成199
数据管理200
构件代理及其对协同工作的支持200
协同工具包201
协同防御体系202
协同防御体系概述202
协同防御体系框架202
协同防御体系分析203
协同防御体系的研究目标204
协同防御体系的技术路线204
协同防御体系的技术优势204
本章小结205
思考题205
第10章 安全协同机制206
代理协同的相关术语206
安全协同机制的研究207
协同通信规约设计208
多代理组织结构209
多代理结构自组织机制210
多代理组织的功能协同211
多代理组织管理机制212
网络对抗中的代理群落协同行为研究213
本章小结216
思考题216
第11章 基于代理的协同控制框架设计217
协同控制框架的相关研究217
协同控制框架的设计概要218
协同控制框架的设计要求218
协同控制框架的设计目标220
协同控制框架的整体结构220
系统与代理之间的通信221
进程之间的通信方式221
安全系统与Agent间的通信算法设计223
安全系统与Agent间的通信协议226
协同控制框架设计中的加密认证228
密钥管理简介228
密钥管理安全协议描述228
安全协议的安全性分析230
Center的保护234
安全系统间的报文交换235
XML的特性和相关规范235
利用XML实现安全系统之间的协同通信237
基于代理的协同控制框架特性分析239
协同控制框架的实现240
本章小结242
思考题243
第3篇参考文献243
第4篇 网络安全防护体系246
第12章 协同式网络安全防护体系设计246
概述246
协同式网络安全防护体系研究背景246
协同式网络安全防护体系研究内容247
网络协同安全系统体系结构248
事件协同审计分析249
协同审计域规划模型249
主机登录用户审计及关键文件监控252
系统调用序列审计模型252
IDS数据审计254
审计单元与IDS、防火墙和HoneyPot间的联动255
协同事故恢复技术255
备份联盟身份认证255
高效远程数据同步算法256
多源数据快速备份恢复法258
动态漂移技术259
副本的维护和管理260
功能实现261
协同电子取证研究262
网络电子取证模型262
代理第三方签名的网络电子取证系统体系结构265
取证服务器的设计和实现267
取证代理的设计和实现268
事后分析系统272
网络伪装技术273
操作系统的伪装模型和实现274
网络服务的伪装模型和实现275
网络拓扑结构的伪装模型和实现277
基于网络会话的IP动态伪装模型和实现278
两层IDS和嵌入式防火墙279
本章小结281
思考题281
第13章 网络安全评估体系282
现有的安全评估技术简介282
网络安全评估技术概述282
网络安全评估技术原理283
网络安全评估技术的发展状况283
网络安全评估技术的方法283
网络安全评估技术的分类284
基于模糊理论的安全评估技术285
模糊评估模型285
与模型相关的模糊推理286
与模型相关的模糊评价287
安全评估模型289
多源警告数据交叉确认机制289
安全评估模型介绍292
安全评估模型的分析293
安全评估模型实例293
本章小结298
思考题298
第14章 网络安全防护体系及策略研究299
网络安全中的常见问题及应对策略299
网络安全防护的常见问题299
物理安全策略303
访问控制策略303
信息加密策略306
网络的安全管理策略306
网络安全防护体系的自防御策略307
传统解决方案的弊病307
自防御网络安全架构解析307
案例分析与研究309
网络安全防护体系的层次化策略311
网络面临的主要安全威胁311
网络系统安全目标的内容312
构建网络安全多层次防护体系的技术措施312
网络动态安全防护模型315
P2DR模型315
网络安全防护体系的动态性316
动态安全防护的发展317
Wi-Fi无线网络安全的探讨及组网策略317
Wi-Fi网络结构的安全性317
Wi-Fi网络通信安全319
Wi-Fi网络安全策略320
本章小结321
思考题321
第15章 基于仿真和诱骗的网络安全防护322
网络仿真322
基于面向对象离散事件驱动的网络仿真系统框架322
协议栈指纹技术323
网络仿真分析326
黑客诱骗技术329
Honey Pot329
Honeynet333
基于嵌入式Honeynet的欺骗空间技术336
进一步增强欺骗质量的方法338
网络仿真与黑客诱骗技术的融合339
虚拟仿真网339
虚拟仿真网的实现339
虚拟仿真网分析339
本章小结341
思考题341
第4篇参考文献341