- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
入侵检测技术教程.doc
入侵检测技术教程
目录
第1章 入侵检测基础知识
1.1 网络安全基本概念
1.1.1 网络安全的基本观点
1.1.2 P2DR模型
1.1.3 入侵检测:在P2DR模型中的位置与作用
1.2 入侵检测的产生与发展
1.2.1 早期研究
1.2.2 主机IDS研究
1.2.3 网络IDS研究
1.2.4 主机和网络入侵检测的集成
1.3 入侵检测的基本概念
1.3.1 入侵检测的概念
1.3.2 入侵检测的作用
1.3.3 研究入侵检测的必要性
1.4 习题
第2章 入侵方法与手段
2.1 黑客入侵模型与原理
2.1.1 黑客入侵的步骤
2.1.2 黑客攻击的原理和方法
2.1.3 主要入侵攻击方法简介
2.2 漏洞扫描
2.2.1 扫描器简介
2.2.2 秘密扫描
2.2.3 OS Fingerprint技术
2.3 口令破解
2.3.1 Windows口令文件的格式及安全机制
2.3.2 Unix口令文件的格式及安全机制
2.3.3 破解原理及典型工具
2.4 拒绝服务攻击
2.4.1 拒绝服务攻击原理
2.4.2 典型拒绝服务攻击手段
2.5 分布式拒绝服务攻击
2.6 缓冲区溢出攻击
2.6.1 堆栈的基本原理
2.6.2 一个简单的例子
2.6.3 高级技巧
2.7 格式化字符串攻击
2.7.1 与缓冲区溢出攻击的比较
2.7.2 格式化函数
2.7.3 漏洞产生的原因
2.7.4 攻击方法
2.8 习题
第3章 入侵检测系统
3.1 入侵检测系统的基本模型
3.1.1 通用入侵检测模型
3.1.2 IDM模型
3.1.3 SNMP-IDSM模型
3.2 入侵检测系统的工作模式
3.3 入侵检测系统的分类
3.3.1 按照信息源的分类
3.3.2 按照检测方法的分类
3.3.3 其他的分类标准
3.4 入侵检测系统的部署
3.5 习题
第4章 入侵检测流程
4.1 入侵检测的过程
4.1.1 信息收集
4.1.2 信息分析
4.1.3 告警与响应
4.2 入侵检测系统的数据源
4.2.1 基于主机的数据源
4.2.2 基于网络的数据源
4.2.3 应用程序日志文件
4.2.4 其他入侵检测系统的报警信息
4.3 入侵分析的概念
4.3.1 入侵分析的定义
4.3.2 入侵分析的目的
4.3.3 入侵分析需要考虑的因素
4.4 入侵分析的模型
4.4.1 构建分析器
4.4.2 对现场数据进行分析
4.4.3 反馈和提炼
4.5 入侵分析的方法
4.5.1 误用检测
4.5.2 异常检测
4.5.3 可代替的检测方案
4.6 告警与响应
4.6.1 对响应的需求
4.6.2 响应的类型
4.6.3 调查期间掩盖跟踪
4.6.4 按策略配置响应
4.7 入侵追踪
4.7.1 通信过程的记录设定
4.7.2 查找记录
4.7.3 地理位置的追踪
4.7.4 来电显示
4.7.5 使用IP地址和域名
4.7.6 Web欺骗的攻击和策略
4.8 习题
第5章 基于主机的入侵检测技术
5.1 审计数据的获取
5.1.1 审计数据类型与来源
5.1.2 审计数据的预处理
5.1.3 审计数据获取模块的设计
5.2 基于统计模型的入侵检测技术
5.3 基于专家系统的入侵检测技术
5.4 基于状态转移分析的入侵检测技术
5.5 基于完整性检查的入侵检测技术
5.6 系统配置分析技术
5.7 习题
第6章 基于网络的入侵检测技术
6.1 分层协议模型与TCP/IP协议
6.1.1 TCP/IP协议模型
6.1.2 TCP/IP协议报文格式
6.2 网络数据包的截获
6.2.1 以太网环境下的数据截获
6.2.2 交换网络环境下的数据截获
6.3 检测引擎的设计
6.3.1 嵌入式规则检测引擎设计
6.3.2 可编程的检测引擎设计
6.3.3 特征分析与协议分析技术
6.4 BPF过滤机制分析
6.4.1 BPF模型概述
6.4.2 BPF过滤虚拟机设计
6.5 基于Libpcap库的通用数据捕获技术
6.5.1 Libpcap库函数介绍
6.5.2 Windows平台下的Winpcap库
6.6 习题
第7章 入侵检测系统的标准与评估
7.1 入侵检测的标准化工作
7.1.1 CIDF的标准化工作
7.1.2 IDWG的标准化
7.1.3 标准化工作总结
7.2 影响入侵检测系统性能的参数
7.3 评价检测算法性能的测度
7.4 评价入侵检测系统性能的标准
7.5 网络入侵检测系统测试评估
7.6 测试评估内容
7.6.1 功能性测试
7.6.2 性能测试
7.6.3 产品可用性测试
7.7 测试环境和测试软件
7.7.1 测试环境
7.7.2 测试软件
7.8 用户评估标准
7.9 入侵检测评估现状
7.9.1 离线评估方案
您可能关注的文档
- 做展板各专业介绍.doc
- 做有品质的产品.doc
- 做职业经理人的管理思路及管理方法.doc
- 停电施工方案及安全措施.doc
- 停电过渡方案(官桥kV变#主变增容改造工程).doc
- 停车场管理系统质量计划书.doc
- 停车场规划导则-.doc
- 停车难()()().doc
- 健力宝:自己打败自己.doc
- 健康-身体排毒.doc
- 2023年度烟草职业技能鉴定常考点试卷含答案详解(完整版).docx
- 组装外发加工合同甲方需求方(标准版).docx
- 肉联厂员工劳动合同(标准版).docx
- 2023年度烟草职业技能鉴定常考点试卷及答案详解【易错题】.docx
- 2023年度烟草职业技能鉴定复习提分资料(巩固)附答案详解.docx
- 奔图Pantum A3选配件安装手册 LU-207 大容量进纸盒 IM.pdf
- 2023年度烟草职业技能鉴定常考点试卷及完整答案详解【夺冠系列】.docx
- 2023年度烟草职业技能鉴定常考点试卷及答案详解【历年真题】.docx
- 2023年度烟草职业技能鉴定检测卷附答案详解(满分必刷).docx
- 2023年度烟草职业技能鉴定检测卷精选附答案详解.docx
文档评论(0)