图书介绍

网络安全检测与协同控制技术PDF|Epub|txt|kindle电子书版本下载

网络安全检测与协同控制技术
  • 蒋卫华主编 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111230787
  • 出版时间:2008
  • 标注页数:342页
  • 文件大小:99MB
  • 文件页数:354页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全检测与协同控制技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇 基础知识1

第1章 网络安全的基本概念1

网络安全概述1

网络安全问题的产生1

网络安全的现状3

网络安全工作的目的4

网络安全的原则与策略4

网络安全的基础知识5

网络安全的概念5

网络安全的特征6

国内外网络安全等级保护6

网络安全的框架与标准7

网络安全的涵盖范围7

网络安全的框架8

网络安全评价组织与标准9

网络安全中的社会工程问题12

网络安全的过去、现状和未来趋势12

信息安全的发展历程12

网络安全研究现状及最新研究成果13

网络安全的发展趋势15

本章小结16

思考题16

第2章 网络安全面临的威胁17

网络攻击的基础知识17

基本定义17

网络攻击分类17

网络攻击的一般流程18

网络攻击的方法19

网络扫描与嗅探19

欺骗攻击24

缓冲区溢出攻击28

拒绝服务攻击31

特洛伊木马与病毒34

互联网蠕虫35

黑客后门及入侵35

当前网络攻击的特征和趋势35

当前网络攻击的特征35

新的网络攻击威胁36

网络攻击的发展趋势37

本章小结38

思考题38

第3章 网络安全的基本理论和技术39

网络安全的基本理论39

密码学基础39

信息加密原理42

信息报文完整性鉴别原理42

信息验证原理42

网络安全防护技术43

网络加密技术43

防火墙与边界防护技术45

网络地址转换技术45

操作系统安全内核技术46

身份验证技术47

网络防病毒技术47

网络安全产品简介48

网络安全检测技术49

网络安全检测综述49

网络安全检测的原理与步骤50

网络安全检测的方法53

入侵检测系统54

常用的检测工具55

网络安全的协同控制技术57

协同控制相关技术57

协同化攻击与协同化防御58

防火墙技术协同58

入侵检测技术协同59

网络电子取证协同61

多个安全技术协同研究62

本章小结63

思考题63

第1篇参考文献63

第2篇 网络安全检测及分析技术65

第4章 攻击与检测技术65

攻击与漏洞65

攻击与漏洞简介65

攻击与漏洞的分类66

安全脆弱点描述70

攻击模式73

攻击描述73

攻击模式简介74

攻击技术的发展78

传统攻击与新型攻击78

系统跟踪与攻击取证80

网络入侵检测技术80

入侵检测技术与入侵检测系统80

入侵检测技术的研究历史81

入侵检测的原理与方法82

网络入侵检测策略83

异常检测83

误用检测86

评估入侵检测的主要术语90

网络入侵检测方法91

方法综述91

基于快速模式匹配与多层协议分析的特征检测91

网络入侵响应方法98

网络入侵响应技术98

网络入侵响应过程99

网络入侵检测系统面临的挑战100

本章小结101

思考题101

第5章 入侵特征的提取和入侵行为分析102

入侵特征的描述与提取102

入侵特征的描述102

网络入侵特征的提取109

网络入侵规律的研究110

入侵特征库的创建112

入侵行为分析技术113

网络入侵行为分析113

入侵行为分析原则113

入侵行为分析工具114

入侵行为分析方法114

统计分析方法115

神经网络方法116

数据挖掘方法118

本章小结121

思考题121

第6章 入侵检测的模型及实例122

入侵检测模型122

Denning通用入侵检测模型122

入侵检测模型的发展123

基于多传感器数据融合与挖掘的分布式入侵检测模型124

网络入侵检测模型125

通用入侵检测模型125

层次化入侵检测模型125

智能入侵检测模型128

系统调用序列审计模型129

现有序列分析技术对比129

调用序列的获得和预处理130

调用序列审计模型132

模型中若干参数取值的讨论133

确定的并发变迁面向对象Petri网模型136

确定的并发变迁面向对象Petri网理论136

确定的并发变迁面向对象Petri网描述137

DCTOOPN中的面向对象特性分析140

DCTOOPN模型自动翻译成Java代码的算法141

入侵检测实例142

Snort入侵检测引擎142

入侵检测分析系统144

入侵检测规则的可视化管理控制台144

分布式控制系统145

公共入侵检测框架147

CIDF入侵检测框架147

分布式入侵检测框架149

基于Agent的入侵检测框架150

基于数据挖掘的入侵检测框架150

入侵检测的评估151

入侵检测的评估方法151

入侵检测的评估平台153

本章小结154

思考题155

第7章 高速入侵检测156

高速入侵检测的问题及研究现状156

高速入侵检测的必要性156

高速入侵检测面临的主要问题157

影响高速入侵检测的主要因素158

高速入侵检测的研究现状159

高速入侵检测的相关技术160

零拷贝技术160

特征匹配算法的研究161

基于分流的高速入侵检测162

基于网桥的动态分流体系结构分析163

网桥动态分流的优势163

具有防火墙架构的网桥164

最佳完整性动态均衡分流算法设计167

动态均衡分流的相关算法及技术指标167

高速入侵检测的动态均衡分流算法设计原则168

最佳完整性动态均衡分流算法的描述169

分流算法实验测试171

分流算法的测试环境171

分流算法的测试结果分析171

本章小结173

思考题173

第2篇参考文献173

第3篇 网络安全协同控制技术176

第8章 网络安全协同控制技术176

协同化攻击与协同化防御176

网络攻击及其防护技术176

网络攻击防御措施178

协同化攻击与防御179

防火墙技术180

防火墙技术简介180

当前防火墙技术的分类183

防火墙发展的新技术趋势185

入侵检测技术协同185

数据采集协同186

数据分析协同187

响应协同187

网络电子取证协同189

电子取证技术简介190

电子取证的发展历史192

电子取证技术的发展方向192

本章小结194

思考题195

第9章 安全协同控制与协同防御体系196

协同控制的相关技术196

协同控制技术简介196

协同控制研究的关键技术197

协同控制技术发展环境198

协同控制框架的基本组成199

数据管理200

构件代理及其对协同工作的支持200

协同工具包201

协同防御体系202

协同防御体系概述202

协同防御体系框架202

协同防御体系分析203

协同防御体系的研究目标204

协同防御体系的技术路线204

协同防御体系的技术优势204

本章小结205

思考题205

第10章 安全协同机制206

代理协同的相关术语206

安全协同机制的研究207

协同通信规约设计208

多代理组织结构209

多代理结构自组织机制210

多代理组织的功能协同211

多代理组织管理机制212

网络对抗中的代理群落协同行为研究213

本章小结216

思考题216

第11章 基于代理的协同控制框架设计217

协同控制框架的相关研究217

协同控制框架的设计概要218

协同控制框架的设计要求218

协同控制框架的设计目标220

协同控制框架的整体结构220

系统与代理之间的通信221

进程之间的通信方式221

安全系统与Agent间的通信算法设计223

安全系统与Agent间的通信协议226

协同控制框架设计中的加密认证228

密钥管理简介228

密钥管理安全协议描述228

安全协议的安全性分析230

Center的保护234

安全系统间的报文交换235

XML的特性和相关规范235

利用XML实现安全系统之间的协同通信237

基于代理的协同控制框架特性分析239

协同控制框架的实现240

本章小结242

思考题243

第3篇参考文献243

第4篇 网络安全防护体系246

第12章 协同式网络安全防护体系设计246

概述246

协同式网络安全防护体系研究背景246

协同式网络安全防护体系研究内容247

网络协同安全系统体系结构248

事件协同审计分析249

协同审计域规划模型249

主机登录用户审计及关键文件监控252

系统调用序列审计模型252

IDS数据审计254

审计单元与IDS、防火墙和HoneyPot间的联动255

协同事故恢复技术255

备份联盟身份认证255

高效远程数据同步算法256

多源数据快速备份恢复法258

动态漂移技术259

副本的维护和管理260

功能实现261

协同电子取证研究262

网络电子取证模型262

代理第三方签名的网络电子取证系统体系结构265

取证服务器的设计和实现267

取证代理的设计和实现268

事后分析系统272

网络伪装技术273

操作系统的伪装模型和实现274

网络服务的伪装模型和实现275

网络拓扑结构的伪装模型和实现277

基于网络会话的IP动态伪装模型和实现278

两层IDS和嵌入式防火墙279

本章小结281

思考题281

第13章 网络安全评估体系282

现有的安全评估技术简介282

网络安全评估技术概述282

网络安全评估技术原理283

网络安全评估技术的发展状况283

网络安全评估技术的方法283

网络安全评估技术的分类284

基于模糊理论的安全评估技术285

模糊评估模型285

与模型相关的模糊推理286

与模型相关的模糊评价287

安全评估模型289

多源警告数据交叉确认机制289

安全评估模型介绍292

安全评估模型的分析293

安全评估模型实例293

本章小结298

思考题298

第14章 网络安全防护体系及策略研究299

网络安全中的常见问题及应对策略299

网络安全防护的常见问题299

物理安全策略303

访问控制策略303

信息加密策略306

网络的安全管理策略306

网络安全防护体系的自防御策略307

传统解决方案的弊病307

自防御网络安全架构解析307

案例分析与研究309

网络安全防护体系的层次化策略311

网络面临的主要安全威胁311

网络系统安全目标的内容312

构建网络安全多层次防护体系的技术措施312

网络动态安全防护模型315

P2DR模型315

网络安全防护体系的动态性316

动态安全防护的发展317

Wi-Fi无线网络安全的探讨及组网策略317

Wi-Fi网络结构的安全性317

Wi-Fi网络通信安全319

Wi-Fi网络安全策略320

本章小结321

思考题321

第15章 基于仿真和诱骗的网络安全防护322

网络仿真322

基于面向对象离散事件驱动的网络仿真系统框架322

协议栈指纹技术323

网络仿真分析326

黑客诱骗技术329

Honey Pot329

Honeynet333

基于嵌入式Honeynet的欺骗空间技术336

进一步增强欺骗质量的方法338

网络仿真与黑客诱骗技术的融合339

虚拟仿真网339

虚拟仿真网的实现339

虚拟仿真网分析339

本章小结341

思考题341

第4篇参考文献341

热门推荐