网站大量收购独家精品文档,联系QQ:2885784924

计算机安全入侵者检测.pdfVIP

  1. 1、本文档被系统程序自动判定探测到侵权嫌疑,本站暂时做下架处理。
  2. 2、如果您确认为侵权,可联系本站左侧在线QQ客服请求删除。我们会保证在24小时内做出处理,应急电话:400-050-0827。
  3. 3、此文档由网友上传,因疑似侵权的原因,本站不提供该文档下载,只提供部分内容试读。如果您是出版社/作者,看到后可认领文档,您也可以联系本站进行批量认领。
查看更多

目录1

目录

第一部分在入侵检测之前:传统的计算机安全I

第1章入侵检测与经典安全模型2

问到起点:经典安全模型2

计算机安全目标3

学会问一,些难的问题4

一个基本计算机安全模型6

进步增强安全模型..8

用入侵检测观点分类的安全产品13

入侵检测的保护、检测和反应16

如何发展16

第2章识别与验证在系统中的作用17

UNIX系统中的识别与验证…二17

NT中的识别与验证23

黑客如何发现口令安全中的弱点26

用验证服务器改善IA31

提高IA安全性的一些想法43

入侵检测的必要性47

第3章访问控制在系统中的作用49

配置问题:49

程序错误150

什么是访问控制?50

UNIX中的访问控制53

NT中的访问控制59

黑客如何绕过访问控制63

如何改善访问控制64

超过SeOS的范围68

为什么仍需要入侵检测68

第4章传统网络安全方法70

网络安全性的分层结构70

网络安全实体的IA73

网络访问控制:77

Internet协议(InternetProtocol)简称IP79

支持IP的协议86

2人侵者检测

川1r数掘■[办i:Z(UserDatagramProtocol).简称UDP87

传输摔制的〉议(TransmissionControlProtocol)简称TCP88

TCP/IP应用女6件9()

防火墙•在传统安安中的作川90

你的网络安企性行豕U杂?94

为什么行」网络安全性还j要入技检测?95

第二部分入侵检测:优于传统意义上的安全96

第5章入侵检测及其必要性97

你有防护吗?97

入侵检测的作用:100

入侵检测:概念一定义104

作好准备,查找黑客交易109

第6章系统上的入侵检测有趣且简单H1

攻击的分类111

信息源的层次115

商业IDS分层117

怎样获得数据?118

系统数据源120

跟踪活动路径会是困难的123

简单攻击或复杂攻击126

准备检查缺陷127

第7章脆弱性扫描器:128

什么是扫描器?128

扫描器的特征128

扫描器如何工作130

利用扫描器提高你的安仝性131

其他扫描器138

你已做完了吗?139

第8章UNIX系统级IDS140

使用Stalker检测黑客攻击140

利用计算机误用检测系统检测黑客攻击145

考虑IDS的其它特征149

利用审计日忐发现攻击151

为什么你的系统仍然存在安全问题?162

第9章嗅探入侵者163

网络IDS是如何工作的163

网络IDS攻击识别165

网络IDS的优点166

文档评论(0)

xf118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档