为你推荐
内容简介
前言
第1章 综 述
1.1 为什么需要入侵检测系统
1.1.1 黑客的产生严重威胁了信息的安全
1.1.2 黑客防范技术应运而生
1.1.3 采用入侵检测系统的必要性
1.2 怎样实施入侵检测
1.2.1 选择合适的入侵检测系统
1.2.2 选择入侵检测系统的几个关键问题
1.3 入侵检测系统发展历程
第2章 入侵检测系统的实现
2.1 传统网络面临的安全问题
2.1.1 网络中普遍的黑客入侵手段
2.1.2 传统威胁防护方法的优缺点
2.1.3 入侵检测系统的出现
2.2 入侵检测系统与技术
2.2.1 入侵检测系统概述
2.2.2 入侵检测技术分类
2.2.3 入侵检测技术发展阶段
2.2.4 入侵检测系统基本原理
2.2.5 入侵检测系统分类
2.3 入侵检测系统技术详解
2.3.1 模式匹配
2.3.2 协议分析
2.3.3 碎片重组
2.3.4 异常检测
2.3.5 误用检测
2.3.6 入侵诱骗
2.3.7 数据挖掘
2.4 入侵检测系统技术展望
2.4.1 入侵检测系统面临的挑战
2.4.2 技术发展趋势
2.4.3 产品发展趋势
第3章 入侵检测系统标准介绍
3.1 标准编制情况概述
3.1.1 入侵检测系统标准简介
3.1.2 入侵检测系统标准发展
3.2 GB/T 20275—2006标准介绍
3.3 标准比较
3.3.1 GB/T 20275—2006同GA/T 403.1—2002、GA/T 403.2—2002
3.3.2 等级和保证要求
3.4 GB/T 20275—2006标准检测方法
3.4.1 第一级
3.4.2 第二级
3.4.3 第三级
第4章 入侵检测系统典型应用
4.1 产品应用部署
4.1.1 单一内网环境部署策略
4.1.2 多内网环境部署策略
4.1.3 DMZ区重点监控
4.1.4 多网段监控
4.1.5 透明部署模式
4.1.6 网络分级监控
4.2 产品应用场合
4.2.1 政府行业中入侵检测系统应用介绍
4.2.2 高校中入侵检测系统应用介绍
4.2.3 金融行业中入侵检测系统应用介绍
第5章 入侵检测系统的产品介绍
5.1 网络卫士入侵检测系统TopSentry3000
5.1.1 产品简介
5.1.2 产品实现关键技术
5.1.3 产品特点
5.2 网神SecIDS 3600入侵检测系统
5.2.1 产品简介
5.2.2 产品实现关键技术
5.2.3 产品特点
5.3 天阗威胁检测与智能分析系统
5.3.1 产品简介
5.3.2 产品实现关键技术
5.3.3 产品特点
5.4 KILL入侵检测系统
5.4.1 产品简介
5.4.2 产品实现关键技术
5.4.3 产品特点
5.5 网威网络入侵检测系统NPIDS
5.5.1 产品简介
5.5.2 产品实现关键技术
5.5.3 产品特点
5.6 锐捷入侵检测系统RG-IDS
5.6.1 产品简介
5.6.2 产品实现关键技术
5.6.3 产品特点
5.7 方正入侵检测系统
5.7.1 产品简介
5.7.2 产品实现关键技术
5.7.3 产品特点
5.8 蓝盾百兆入侵检测系统BD-NIDS
5.8.1 产品简介
5.8.2 产品实现关键技术
5.8.3 产品特点
5.9 捷普入侵检测系统
5.9.1 产品简介
5.9.2 产品实现关键技术
5.9.3 产品特点
5.10 NetEye入侵检测系统
5.10.1 产品简介
5.10.2 产品实现关键技术
5.10.3 产品特点
5.11 黑盾网络入侵检测系统
5.11.1 产品简介
5.11.2 产品实现关键技术
5.11.3 产品特点
5.12 其他入侵检测系统
5.12.1 网络智能入侵检测系统 Secoway NIP 1000
5.12.2 绿盟网络入侵检测系统
5.12.3 网御入侵检测系统
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜