登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

2023年06月出版新書

2023年05月出版新書

2023年04月出版新書

『簡體書』网络入侵检测原理与技术(第2版)

書城自編碼: 1830160
分類: 簡體書→大陸圖書→計算機/網絡信息安全
作者: 胡昌振
國際書號(ISBN): 9787564006341
出版社: 北京理工大学出版社
出版日期: 2010-06-01
版次: 2 印次: 1
頁數/字數: 235/274000
書度/開本: 16开 釘裝: 平装

售價:NT$ 361

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
开拓人生
《 开拓人生 》

售價:NT$ 354.0
服装设计效果图技法详解
《 服装设计效果图技法详解 》

售價:NT$ 406.0
蕾丝花片钩编图集
《 蕾丝花片钩编图集 》

售價:NT$ 311.0
ESG全球行动
《 ESG全球行动 》

售價:NT$ 411.0
如何(不)世俗——解读查尔斯·泰勒
《 如何(不)世俗——解读查尔斯·泰勒 》

售價:NT$ 302.0
京华万象 : 一百年前的北京 附赠超大尺寸《清末民初北京万象图》全图
《 京华万象 : 一百年前的北京 附赠超大尺寸《清末民初北京万象图》全图 》

售價:NT$ 718.0
傲慢与偏见:希腊化-罗马时期地中海世界的犹太观念
《 傲慢与偏见:希腊化-罗马时期地中海世界的犹太观念 》

售價:NT$ 510.0
像欧奈尔信徒一样交易:我们如何在股市赚得18000%的利润
《 像欧奈尔信徒一样交易:我们如何在股市赚得18000%的利润 》

售價:NT$ 458.0

建議一齊購買:

+

NT$ 846
《 Web渗透技术及实战案例解析 》
+

NT$ 409
《 黑客攻防从入门到精通(配光盘)(学电脑从入门到精通) 》
+

NT$ 333
《 揭秘 Web 应用程序攻击技术 (计算机信息及网络安全系列) 》
內容簡介:
本书详细论述了网络入侵检测及其系统设计的原理和技术。在简要介绍了网络入侵检测的意义、方法、已有技术及存在的问题之后,分别对基于关键主机的异常检测,滥用检测的不确定性知识表达与推理、基于本体的网络协同攻击检测,基于主动知训库系统的滥用检测系统,网络入侵检测机器学习和分布式入侵检测与信息融合等技术、原理与方法进行了详细的论述,最后对网络入侵检测技术的发展与趋势进行了分析。
本书是一本反映网络入侵检测技术最新研究成果的技术专著,内容取材于多篇博士论文的研究成果,可供从事信息安全技术工作的技术人员和研究人员参考,也可作为信息安全技术及相关学科的研究生教材。
目錄
第一章 导论
1.1 信息安全概念体系
1.1.1 信息安全的基本范畴
1.1.2 信息安全、信息保障与信息对抗的关系
1.1.3 信息安全的基本类型
1.1.4 信息安全的工程概念
1.2 信息安全保障体系
1.2.1 信息安全保障体系的时间一空间一功能特性
1.2.2 信息安全保障模型
1.2.3 信息安全保障体系结构
1.3 网络入侵检测技术
1.3.1 网络入侵检测系统分类
1.3.2 异常检测常用技术
1.3.3 滥用检测技术
1.4 网络入侵检测的误警分析
1.4.1 网络入侵检测方法分类
1.4.2 网络入侵检测环境分析
1.4.3 网络入侵检测系统产生误警的原因
1.4.4 知识工程是解决网络入侵检测误警问题的技术途径
1.5 本书的主要工作与特色
参考文献
第二章 基于关键主机的异常检测技术
2.1 基于关键主机的异常检测系统体系结构
2.1.1 基于关键主机的异常检测系统设计需求
2.1.2 基于关键主机的异常检测系统总体结构
2.2 基于系统调用序列的异常检测方法
2.2.1 基于相对差异度和差异密度的异常检测方法
2.2.2 基于改进支持向量分类方法的异常检测
2.3 基于网络输入流的异常检测方法
2.3.1 当前常用的网络流异常检测方法
2.3.2 基于分形的网络输入流异常检测方法
2.4 基于粗糙集的告警信息融合方法
2.4.1 基于粗糙集的告警信息融合系统结构
2.4.2 告警信息在时间方向上的融合
2.4.3 基于粗糙集的告警信息空间方向上的融合
参考文献
第三章 滥用检测的不确定性知识表达与推理技术
3.1 基于模糊不确定性推理的入侵检测方法
3.1.1 模糊检测对攻击变体的检测能力分析
3.1.2 模糊入侵检测
3.2 模糊攻击知识库的建立
3.2.1 基于网络数据包的攻击特征选取
3.2.2 攻击知识获取
3.2.3 模糊集合隶属函数的建立
3.3 基于模糊Petri网的攻击知识表示与推理
3.3.1 基于Petri网的知识表示的优点
3.3.2 Petri网原理
3.3.3 基于模糊Petri网的攻击知识表示与推理方法
3.4 基于Petri网的攻击知识库校验
3.4.1 知识库校验的目标
3.4.2 基于Petri网的攻击知识校验方法
3.5 基于模糊神经网络的知识更新与规则提取
3.5.1 攻击规则学习方法
3.5.2 入侵检测的模糊神经网络结构
3.5.3 模糊神经网络的学习算法
参考文献
第四章 基于本体的网络协同攻击检测技术
4.1 网络安全本体
4.1.1 本体技术概述
4.1.2 网络安全本体概念类及其层次结构
4.1.3 网络安全本体的形式化逻辑
4.1.4 网络安全本体模型内的概念映射算法
4.2 协同攻击检测的检测方法
4.2.1 协同攻击的时序检测方法
4.2.2 协同攻击的功能检测方法
4.3 基于本体的协同攻击检测系统
4.3.1 基本框架结构
4.3.2 系统各模块之间的关系
4.3.3 本体背景下DIDS的结构和运行机制
4.3.4 入侵检测本体在Agent检测领域知识的组织机制
4.4 入侵检测本体对遗留或异构Agent的重构框架
参考文献
第五章 基于主动知识库系统的滥用检测系统
5.1 主动知识库系统
5.1.1 主动知识库系统结构
5.1.2 主动知识库实现途径
5.1.3 主动专家系统
5.2 基于主动专家系统的滥用检测系统
5.2.1 系统结构
5.2.2 系统所应实现的主动功能
5.2.3 分析层工作流程
5.2.4 主动功能的ECA规则实现
5.3 检测知识的ECA规则表示
5.3.1 入侵行为描述
5.3.2 入侵事件分类
5.3.3 入侵事件关系
5.3.4 入侵事件模型
5.3.5 入侵知识表示
5.4 基于ECA规则的入侵检测系统
5.4.1 系统体系结构
5.4.2 入侵事件获取
5.4.3 入侵事件管理
5.4.4 事件分析
5.4.5 与其他检测方法比较
参考文献
第六章 网络入侵检测机器学习方法
6.1 网络滥用检测规则学习系统
6.1.1 滥用检测规则学习过程
6.1.2 滥用检测规则学习的作用与功能
6.1.3 滥用检测规则学习系统的总体结构
6.2 基于归纳的数据挖掘方法
6.2.1 基于粗集理论的知识处理方法
6.2.2 知识过滤器原理
6.2.3 知识重构机制的原理
6.3 基于粗集遗传算法的分类挖掘算法
6.3.1 粗集理论与遗传算法的基本思想
6.3.2 基于RSGA的分类挖掘算法
6.3.3 RSGA算法的描述
6.4 RsGA算法在网络入侵检测中的应用
6.4.1 应用背景
6.4.2 利用RSGA算法挖掘滥用检测规则
6.4.3 RSGA算法的应用示例
6.4.4 试验结果及评价
参考文献
第七章 分布式入侵检测与信息融合
7.1 基于信息融合的分布式IDS体系结构
7.2 分布式IDs的Agent分类
7.2.1 基于信息融合分布式IDS体系的Agent实现机制
7.2.2 监测层次SA
7.2.3 预警层次WA
7.2.4 识别层次IA
7.2.5 决策层次DA
7.2.6 响应层次RA
7.2.7 公共服务PSA
7.3 从不确定性与智能的角度看分布式IDS信息融合
7.3.1 环境与处理方式的特殊性
7.3.2 信息的不确定性及其冗余与互补
7.3.3 不确定性信息的智能融合
7.3.4 信息融合的层次
7.4 分布式IDS信息融合的形式化
7.4.1 信息融合的形式系统观
7.4.2 信息融合系统的形式化逻辑
7.5 融合信息源选择及不确定性知识获取
7.5.1 选择方法及其优劣比较
7.5.2 信息源选择及权值获取的粗集理论法
7.6 分布式IDS多源融合方法
7.6.1 加权模糊推理方法
7.6.2 证据组合推理方法
7.7 分布式IDS决策融合方法
7.7.1 博弈论与模糊矩阵博弈
7.7.2 基于FMG模型的威胁评估与全局决策
7.7.3 应用示例
参考文献
第八章 网络入侵检测技术的发展与趋势
8.1 网络安全系统工程
8.2 网络入侵检测的体系对抗概念
8.3 网络入侵检测系统组成
8.4 基于指挥控制的网络入侵检测系统体系结构
8.4.1 强化防护层
8.4.2 监测层
8.4.3 功能层
8.5 基于信息保障的网络入侵检测系统自防护技术
8.5.1 网络入侵检测系统的六类脆弱,最
8.5.2 网络入侵检测系统面临的四类威胁
8.5.3 网络入侵检测系统的自防护原则与技术途径
参考文献

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.