入侵检测——信息与网络安全丛书
分類: 图书,科普读物,其他科普知识 ,
作者: (美)贝恩(Bace,R.G.) 著,陈明奇 等译
出 版 社: 人民邮电出版社
出版时间: 2001-6-1字数: 323000版次: 1页数: 203印刷时间: 2001/06/01开本:印次:纸张: 胶版纸I S B N : 9787115092878包装: 平装内容简介
本书是关于入侵检测技术的一本实用性手册。书中详细介绍了入侵检测技术发展的过程,系统深入地讨论了入侵检测的设计和实施过程中需要考虑的问题。通过讨论和分析影响入侵检测的各方面因素,读者将了解到入侵检测系统的历史、现状和未来,进而可以评估所设计的或已有的入侵检测系统。
本书适合于网络管理员、关注网络安全的技术人员以及从事网络安全咨询服务的人员阅读。
作者简介
Rebecca Gurley Bace是Infidel.Inc的总裁,专长是入侵检测和网络安全技术及策略方面的咨询业务。
在成立Infidel之前,Bace女士在美国政府部门工作了15年,前12年是国家安全局(NSA)的雇员。1989年至1995年,作为NSA的信息安全研究和技术办公室的创办者,她领导了计算机不正当使用和异常检测研究计划。
作为CMAD研究计划的领导者,Bace女士在入侵检测的早期研究中付出了许多努力,在Purdue大学、California大学Davis分校、New Mexico大学和Tulane大学发起了学术研究。她还曾在Los Alamos国家实验室的Wisdom and Sewmcse及STAR异常检测研究项目中作为政府的技术监督员。
Bace女士和联邦调查局David Icove博士的合作研究成果包括《计算机犯罪调查手册》的出版和有罪黑客的政府研究报告。她和由她发起并盗助的CMAD工作组于1995年一起参与对Kevin Mitnick的监测、跟踪和拘捕。Kevin Mitnick是当时被FBI通缉的头号计算机罪犯。关于刀子的这段经历在Tsutomu Shimomra和Takedown一书中也被提及。Bace女士于1995年被授予NSA的杰出领导奖,以表彰她在建立全家的CMAD团体方面的贡献。
1996年,离开NSA后,Bace女士在Los Alamos国家实验室的计算/通信部门任安全副主管。她负责制定保护策略,以使实验室在安全需求和可用性及性能之间取得平衡。
Bace女士是Alabama州Leeds人,在纽约州立大学获科学学士学位,并在Loyal学院获工程科学硕士学位。
目录
第1章 入侵检测系统的历史
1.1 审计:入侵检测的舞台
1.2 入侵检测的诞生
1.3 本章小结
第2章 概念和定义
2.1 入侵检测简介
2.2 安全概念
2.3 入侵检测概念
2.4 本章小结
第3章 信息源
3.1 本章的组织
3.2 基于主机的信息源
3.3 基于网络的信息源
3.4 来自其它安全产品的信息
3.5 本章小结
第4章 分析方案
4.1 入侵的思考
4.2 一个入侵分析模型
4.3 方法
4.4 本章小结
第5章 响应
5.1 对响应的需求
5.2 响应的类型
5.3 调查期间掩盖跟踪
5.4 按策略配置响应
5.5 本章小结
第6章 脆弱性分析:一个特殊范例
6.1 脆弱性分析
6.2 证书式(Credentialed)方法
6.3 非证书式(noncredentialed)方法
6.4 口令破解
6.5 脆弱性分析的优点与缺点
6.6 本章小结
第7章 技术性问题
7.1 可扩展性
7.2 可管理性
7.3 可靠性
7.4 分析问题
7.5 互操作性
7.6 集成性
7.7 用户接口
7.8 本章小结
第8章 认识现实世界的挑战
8.1 安全性问题的根本
8.2 在一位黑客的眼中
8.3 安全和传统工程
8.4 入侵检测系统的规则
8.5 本章小结
第9章 法律问题
9.1 对付讨厌的法律
9.2 证据规则
9.3 与监视行为有关的法律
9.4 我们从实例中学到了什么
9.5 本章小结
第10章 作为用户
10.1 确定你的要求
10.2 了解产品
10.3 使策略与配置匹配
10.4 显示时间、事故处理和调查
10.5 本章小结
第11章 作为策略专家
11.1 建立安全方案
11.2 定义IDS需求
11.3 天花乱坠的广告宣传与实际的解决方案
11.4 在原有的安全系统环境中集成新的安全特性
11.5 处理企业变动的影响
11.6 本章小结
第12章 作为设计者考虑
12.1 需求
12.2 安全设计原则
12.3 在设计过程中生存下来
12.4 产品定位
12.5 来自前辈们的建议
12.6 本章小结
第13章 将来的需要
13.1 将来的社会趋势
13.2 将来的技术趋势
13.3 未来的安全趋势
13.4 入侵检测的前景
13.5 本章小结
术语表