内容简介
《高等学校信息安全系列教材·入侵检测技术》作为信息安全系列教材,全面系统地介绍了信息安全领域主要内容之一的入侵检测技术。全书内容共分为14章,分别介绍了入侵检测概述、常见的入侵方法与手段、入侵检测系统模型、误用与异常入侵检测系统、模式串匹配与入侵检测、基于主机的入侵检测系统、基于网络的入侵检测系统、典型的入侵检测技术、基于主体的分布式的入侵检测系统、入侵检测系统的相关标准与评估、典型的入侵检测系统、典型的入侵检测产品、使用Snort进行入侵检测以及入侵检测技术的发展。附录A列出了常用入侵检测术语及其释义;附录B是一个实验,介绍如何在Windows下使用Snort来配置一个网络入侵检测系统。
目录
第1章 入侵检测概述
1.1 入侵检测简介
1.1.1 入侵的定义
1.1.2 入侵检测的概念
1.1.3 入侵检测的发展历史
1.1.4 入侵检测系统的作用
1.2 入侵检测系统在信息安全中的地位
1.2.1 P2DR2安全模型与入侵检测系统的关系
1.2.2 传统安全技术的局限性
1.3 入侵检测系统的基本原理与工作模式
1.3.1 入侵检测系统的基本原理
1.3.2 入侵检测系统的基本工作模式
1.4 入侵检测系统的分类
1.4.1 根据检测技术分类
1.4.2 根据数据来源分类
1.4.3 根据体系结构分类
1.4.4 根据入侵检测的时效性分类
1.5 常用人侵检测方法
思考题
第2章 常见的入侵方法与手段
2.1 信息系统的漏洞
2.1.1 漏洞的概念
2.1.2 漏洞的具体表现
2.1.3 漏洞的分类
2.2 信息系统面临的威胁
2.3 攻击概述
2.3.1 黑客
2.3.2 攻击的概念与分类
2.3.3 攻击的一般流程
2.4 典型的攻击技术与方法
2.4.1 预攻击探测
2.4.2 口令破解攻击
2.4.3 缓冲区溢出攻击
2.4.4 欺骗攻击
2.4.5 拒绝服务攻击
2.4.6 数据库攻击
2.4.7 木马攻击
思考题
第3章 入侵检测系统模型
3.1 入侵检测系统模型概述
3.2 信息收集
3.2.1 信息收集概述
3.2.2 信息的来源
3.2.3 信息的标准化
3.3 信息分析
3.3.1 模式匹配
3.3.2 统计分析
3.3.3 完整性分析
3.3.4 数据分析机制
3.4 报警与响应
3.4.1 被动响应与主动响应
3.4.2 主动响应在商业上的应用
3.4.3 “蜜罐”技术
3.4.4 “蜜网”技术
思考题
第4章 误用与异常入侵检测系统
4.1 误用入侵检测系统
4.1.1 误用入侵检测概述
4.1.2 误用入侵检测系统的类型
4.1.3 误用入侵检测方法
4.1.4 误用入侵检测系统的缺陷
4.2 异常入侵检测
4.2.1 异常入侵检测概述
4.2.2 异常入侵检测方法
思考题
第5章 模式串匹配与入侵检测
5.1 模式串匹配算法概述
5.2 模式串匹配技术及其在入侵检测中的应用
5.3 模式串匹配算法研究现状
5.3.1 模式串匹配算法
5.3.2 近似模式串匹配算法
5.4 模式串匹配算法概述
5.4.1 单模式串匹配算法
5.4.2 单的单模式串匹配算法——蛮力法
5.4.3 KMP算法
5.4.4 Boyer-Moore算法
5.4.5 BOM算法
5.4.6 多模式串匹配算法
5.4.7 单的多模式串匹配算法——蛮力法
5.4.8 Aho-Corasick算法
5.4.9 Wu-Manber算法
5.4.10 SBOM算法
5.5 不同串匹配算法性能对比
5.5.1 实验环境描述
5.5.2 关键词高频出现时的测试
5.5.3 关键词低频出现时的测试
5.6 串匹配算法的一些改进
思考题
第6章 基于主机的入侵检测系统
6.1 基于主机的入侵检测系统概述
6.2 获取审计数据
6.2.1 获取Windows的审计数据
6.2.2 获取UNIX的审计数据
6.3 基于主机的入侵检测系统模型
6.3.1 一种基于主机的入侵检测系统结构
6.3.2 入侵特征选取
6.3.3 入侵特征预处理
6.4 基于主机的入侵检测系统的优缺点
6.4.1 基于主机的入侵检测系统的优点
6.4.2 基于主机的入侵检测系统的缺点
思考题
第7章 基于网络的入侵检测系统
7.1 基于网络的入侵检测系统概述
7.2 基于网络的入侵检测系统模型
7.2.1 一种基于网络的入侵检测系统结构
7.2.2 网络层
7.2.3 主体层
7.2.4 分析层
7.2.5 管理层
7.3 包捕获技术
7.3.1 winPcap简介
7.3.2 包捕获原理
7.3.3 windoWs下包捕获程序的结构
7.3.4 windoWs下捕获包的主要源代码