书籍详情
黑客入侵防护系统源代码分析
作者:唐正军编著
出版社:机械工业出版社
出版时间:2002-03-01
ISBN:9787111097952
定价:¥37.00
购买这本书可以去
内容简介
这是一本介绍黑客入侵检测系统的书,全书内容共分为6章。第1章为概述部分,简要回顾了入侵检测系统的发展和主要技术分类。第2、3章对两个具体的入侵检测系统(IDES和NIDES)做了详细的分析和介绍。在第4章中,给出了设计一个网络入侵检测系统所需的基础知识。第5章列出了一个实际入侵检测系统Snort的主体源代码目录。最后一章,对Snort系统的源代码做出了详尽分析。本书适用于计算机和信息安全专业的高校教师和研究生以及广大网络安全工程技术人员参考之用。
作者简介
暂缺《黑客入侵防护系统源代码分析》作者简介
目录
第1章 入侵检测系统概述
1. 1 入侵检测系统的现状
1. 1. 1 滥用检测与非规则检测技术
1. 1. 2 基于主机与基于网络的入侵检测
1. 1. 3 其他的若干问题
1. 2 进一步发展的若干方向
1. 2. 1 宽带高速网络的实时入侵检测技术
1. 2. 2 大规模分布式入侵检测
1. 2. 3 入侵检测的数据融合技术
1. 3 我国的发展状况
第2章 IDES系统详解
2. 1 概述
2. 1. 1 传统的安全手段
2. 1. 2 IDES概述
2. 2 IDES设计模型
2. 3 审计数据
2. 3. 1 审计数据类型
2. 3. 2 SunUNIX上审计数据的生成
2. 4 邻域接口
2. 4. 1 IDES审计记录生成器(Agen)
2. 4. 2 审计记录池(Arpool)
2. 4. 3 IDES审计记录设计
2. 4. 4 具体实现
2. 4. 5 与IDES处理单元的连接
2. 5 统计异常检测器
2. 5. 1 统计分析算法
2. 5. 2 设计和实现
2. 5. 3 入侵检测测量值
2. 6 IDES专家系统
2. 7 IDES用户接口
2. 7. 1 设计的概念
2. 7. 2 用户接口组件
2. 7. 3 IDES用户接口库(Libiui)
2. 8 GLU多处理平台
2. 8. 1 系统要求
2. 8. 2 多处理方法
2. 8. 3 GLU多处理的软件平台
2. 8. 4 使用GLU的IDES系统实现
2. 9 发展方向
第3章 NIDES系统详解
3. 1 概述
3. 2 设计概述
3. 2. 1 原型概述
3. 2. 2 原型设计描述
3. 3 详细设计
3. 3. 1 基本组件
3. 3. 2 审计数据生成组件
3. 3. 1 审计数据收集组件
3. 3. 4 统计分析组件
3. 3. 5 基于规则分析组件
3. 3. 6 解析器组件
3. 3. 7 安全管理员用户组件
3. 3. 8 审计生成服务
3. 3. 9 审计收集服务
3. 3. 10 分析服务
3. 3. 11 安全管理员用户接口服务
3. 4 系统性能要求
3. 5 NIDES与IDES系统的主要区别
第4章 网络入侵检测系统设计基础
4. 1 概述
4. 2 网络编程基础知识
4. 2. 1 分层协议模型
4. 2. 2 开放系统互连参考模型
4. 2. 3 TCP/IP参考模型
4. 2. 4 UNIX网络编程技术概述
4. 3 基本的网络嗅探器(Sniffer)设计
4. 3. 1 网络嗅探器的功能
4. 3. 2 基本Sniffer软件源代码分析
4. 4 更进一步的Sniffer设计
4. 4. 1 概述
4. 4. 2 Sniffer软件源代码分析
4. 5 采用Libpcap库的通用设计
4. 5. 1 概述
4. 5. 2 什么是BPF
4. 5. 3 BPF的工作原理
4. 5. 4 BPF的过滤器模型
4. 5. 5 BPF的"过滤器虚拟机"
4. 5. 6 BPF的源代码分析
4. 5. 7 Libpcap库函数实例分析
4. 5. 8 采用Libpcap库接口的Sniffer实例
第5章 网络入侵检测系统实例--Snort源代码节选
5. 1 初始化. 主函数和命令行参数分析例程
5. 2 协议解析器(Decoder)例程
5. 3 规则(Rule)解析例程
5. 4 检测引擎(Detection Engine)例程
5. 5 插件(Plugins)管理例程
第6章 Snort系统源代码分析
6. 1 概述
6. 1. 1 Snort系统概述
6. 1. 2 系统架构
6. 2 初始化. 主函数和命令行解析
6. 3 协议解析例程分析
6. 4 编写Snort的规则
6. 4. 1 规则头
6. 4. 2 规则选项
6. 4. 3 预处理器
6. 4. 4 输出模块
6. 4. 5 高级规则概念
6. 5 规则解析例程分析
6. 6 检测引擎例程分析
6. 7 插件模块管理例程分析
附录 NIDES审计记录格式描述
参考文献
1. 1 入侵检测系统的现状
1. 1. 1 滥用检测与非规则检测技术
1. 1. 2 基于主机与基于网络的入侵检测
1. 1. 3 其他的若干问题
1. 2 进一步发展的若干方向
1. 2. 1 宽带高速网络的实时入侵检测技术
1. 2. 2 大规模分布式入侵检测
1. 2. 3 入侵检测的数据融合技术
1. 3 我国的发展状况
第2章 IDES系统详解
2. 1 概述
2. 1. 1 传统的安全手段
2. 1. 2 IDES概述
2. 2 IDES设计模型
2. 3 审计数据
2. 3. 1 审计数据类型
2. 3. 2 SunUNIX上审计数据的生成
2. 4 邻域接口
2. 4. 1 IDES审计记录生成器(Agen)
2. 4. 2 审计记录池(Arpool)
2. 4. 3 IDES审计记录设计
2. 4. 4 具体实现
2. 4. 5 与IDES处理单元的连接
2. 5 统计异常检测器
2. 5. 1 统计分析算法
2. 5. 2 设计和实现
2. 5. 3 入侵检测测量值
2. 6 IDES专家系统
2. 7 IDES用户接口
2. 7. 1 设计的概念
2. 7. 2 用户接口组件
2. 7. 3 IDES用户接口库(Libiui)
2. 8 GLU多处理平台
2. 8. 1 系统要求
2. 8. 2 多处理方法
2. 8. 3 GLU多处理的软件平台
2. 8. 4 使用GLU的IDES系统实现
2. 9 发展方向
第3章 NIDES系统详解
3. 1 概述
3. 2 设计概述
3. 2. 1 原型概述
3. 2. 2 原型设计描述
3. 3 详细设计
3. 3. 1 基本组件
3. 3. 2 审计数据生成组件
3. 3. 1 审计数据收集组件
3. 3. 4 统计分析组件
3. 3. 5 基于规则分析组件
3. 3. 6 解析器组件
3. 3. 7 安全管理员用户组件
3. 3. 8 审计生成服务
3. 3. 9 审计收集服务
3. 3. 10 分析服务
3. 3. 11 安全管理员用户接口服务
3. 4 系统性能要求
3. 5 NIDES与IDES系统的主要区别
第4章 网络入侵检测系统设计基础
4. 1 概述
4. 2 网络编程基础知识
4. 2. 1 分层协议模型
4. 2. 2 开放系统互连参考模型
4. 2. 3 TCP/IP参考模型
4. 2. 4 UNIX网络编程技术概述
4. 3 基本的网络嗅探器(Sniffer)设计
4. 3. 1 网络嗅探器的功能
4. 3. 2 基本Sniffer软件源代码分析
4. 4 更进一步的Sniffer设计
4. 4. 1 概述
4. 4. 2 Sniffer软件源代码分析
4. 5 采用Libpcap库的通用设计
4. 5. 1 概述
4. 5. 2 什么是BPF
4. 5. 3 BPF的工作原理
4. 5. 4 BPF的过滤器模型
4. 5. 5 BPF的"过滤器虚拟机"
4. 5. 6 BPF的源代码分析
4. 5. 7 Libpcap库函数实例分析
4. 5. 8 采用Libpcap库接口的Sniffer实例
第5章 网络入侵检测系统实例--Snort源代码节选
5. 1 初始化. 主函数和命令行参数分析例程
5. 2 协议解析器(Decoder)例程
5. 3 规则(Rule)解析例程
5. 4 检测引擎(Detection Engine)例程
5. 5 插件(Plugins)管理例程
第6章 Snort系统源代码分析
6. 1 概述
6. 1. 1 Snort系统概述
6. 1. 2 系统架构
6. 2 初始化. 主函数和命令行解析
6. 3 协议解析例程分析
6. 4 编写Snort的规则
6. 4. 1 规则头
6. 4. 2 规则选项
6. 4. 3 预处理器
6. 4. 4 输出模块
6. 4. 5 高级规则概念
6. 5 规则解析例程分析
6. 6 检测引擎例程分析
6. 7 插件模块管理例程分析
附录 NIDES审计记录格式描述
参考文献
猜您喜欢