注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡操作系統(tǒng)LinuxLinux網絡入侵檢測系統(tǒng)

Linux網絡入侵檢測系統(tǒng)

Linux網絡入侵檢測系統(tǒng)

定 價:¥25.00

作 者: 劉文濤編著
出版社: 電子工業(yè)出版社
叢編項:
標 簽: Linux

ISBN: 9787121004773 出版時間: 2004-10-01 包裝: 平裝
開本: 26cm 頁數: 277 字數:  

內容簡介

  本書特色:·介紹入侵檢測系統(tǒng)的基本概念和原理·通過在Linux下設計和實現典型的網絡入侵檢測系統(tǒng)案例深入理解入侵檢測技術·圖書內容實用性強,讀者易學易用本書在介紹入侵檢測系統(tǒng)的基本概念和原理的基礎上,通過在Linux下設計一個典型的基于網絡的入侵檢測系統(tǒng)來更深入地探討入侵檢測技術。本書的一大特色是原理概念的講述和系統(tǒng)的設計相輔相成,緊密聯系。典型系統(tǒng)采用模塊化設計思想,分別是網絡數據包捕獲模塊、網絡協議分析模塊、存儲模塊、規(guī)則解析模塊、入侵檢測模塊、響應模塊和界面管理模塊七個模塊。另外,本書還深入討論了網絡數據包捕獲技術、協議分析技術、入侵檢測技術、入侵事件描述語言的建立、存儲技術、多線程技術、界面設計技術等。本書適合于計算機專業(yè)的本科生和研究生閱讀,也可供從事計算機工程與應用的科技工作者或網絡安全愛好者參考。

作者簡介

暫缺《Linux網絡入侵檢測系統(tǒng)》作者簡介

圖書目錄

第1章 網絡安全問題及其對策
1.1 網絡安全問題
1.2 網絡安全目標
1.3 網絡面臨的主要威脅
1.4 傳統(tǒng)網絡安全技術
1.5 網絡安全模型--PPDR
第2章 入侵檢測系統(tǒng)概述
2.1 入侵檢測的產生及其定義
2.2 入侵檢測系統(tǒng)的分類
2.3 入侵檢測系統(tǒng)的標準化
2.3.1 侵檢測工作組IDWG
2.3.2 公共入侵檢測框架CIDF
2.4 主要入侵檢測系統(tǒng)介紹
第3章 入侵檢測原理
3.1 入侵檢測模型
3.1.1 IDES模型
3.1.2 CIDF模型
3.2 入侵檢測技術
3.2.1 異常檢測
3.2.2 誤用檢測
3.3 入侵檢測的發(fā)展方向
第4章 Linux網絡入侵檢測系統(tǒng)設計
4.1 系統(tǒng)設計原理
4.2 主要功能要求
4.3 檢測器位置
4.4 數據源
4.5 系統(tǒng)總體結構
4.6 小結
第5章 網絡數據包捕獲模塊設計與實現
5.1 Linux內核中TCP/IP協議棧分析
5.2 BPF機制
5.2.1 幾種分組捕獲機制介紹
5.2.2 BPF過濾機制
5.3 使用libpcap函數庫
5.3.1 主要函數介紹
5.3.2 編寫步驟
5.3.3 bpf過濾規(guī)則
5.4 實現數據包捕獲模塊
第6章 網絡協議分析模塊設計與實現
6.1 TCP/IP協議分析基礎
6.1.1 概述
6.1.2 IP協議
6.1.3 TCP協議
6.1.4 UDP協議
6.1.5 ICMP協議
6.2 協議分析模塊的實現過程
6.2.1 協議分析過程
6.2.2 以太網協議分析
6.2.3 ARP協議分析和RARP協議分析
6.2.4 IP協議分析
6.2.5 TCP協議分析
6.2.6 UDP協議分析
6.2.7 ICMP協議分析
6.3 其他協議的分析
6.3.1 DNS協議
6.3.2 DHCP協議
6.3.3 IPX/SPX協議
6.4 使用Libnids庫
6.4.1 Libnids庫簡介
6.4.2 分析TCP連接過程
6.4.3 分析HTTP協議
第7章 存儲模塊設計與實現
7.1 設計原理
7.2 MySQL數據庫
7.2.1 安裝MySql數據庫
7.2.2 基本操作
7.2.3 基本函數
7.3 存儲模塊實現
7.3.1 使用PHPMyAdmin管理數據庫
7.3.2 設計數據庫
7.3.3 實現數據庫連接
7.4 數據庫分析
7.4.1 分析IP數據包的分布狀態(tài)
7.4.2 分析總體協議的分布狀態(tài)
7.4.3 HTTP流量分析
第8章 規(guī)則解析模塊設計與實現
8.1 建立入侵事件描述語言
8.2 特征的選擇
8.3 規(guī)則格式
8.4 規(guī)則選項
8.4.1 IP協議變量
8.4.2 TCP協議變量
8.4.3 UDP協議變量
8.4.4 ICMP協議變量
8.4.5 響應方式
8.5 規(guī)則解析模塊實現
8.6 小結
第9章 入侵事件檢測模塊設計與實現
9.1 入侵檢測方法
9.1.1 模式匹配方法的不足
9.1.2 使用協議分析方法
9.1.3 協議分析技術的優(yōu)點
9.2 入侵事件檢測模塊實現
9.2.1 獲取協議信息
9.2.2 規(guī)則匹配
9.2.3 檢測掃描行為
9.3 小結
第10章 入侵響應模塊設計與實現
10.1 響應的類型
10.2 入侵響應模塊實現
10.2.1 采用聲音警報的方式來響應
10.2.2 采用燈光閃爍的方式來發(fā)警報
10.2.3 使用日志來記錄
第11章 界面模塊設計與實現
11.1 GTK概述
11.2 GTK控件
11.3 使用GTK
11.4 多線程技術
11.4.1 創(chuàng)建線程
11.4.2 結束線程
11.4.3 線程同步
11.4.4 GTKV+多線程
11.5 實現本系統(tǒng)界面模塊
11.5.1 本系統(tǒng)界面分布情況
11.5.2 界面模塊實現
11.6 小結
參考文獻及進一步的讀物

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號