第1章网络入侵1
1.1网络入侵的基本概念1
1.1.1网络入侵的对象1
1.1.2网络入侵的一般流程2
1.1.3网络入侵方法分析3
1.1.4网络入侵的发展趋势3
1.2网络入侵的典型方法5
1.2.1病毒木马5
1.2.2恶意网页8
1.2.3网络扫描10
1.2.4Web攻击11
1.2.5拒绝服务攻击17
1.2.6缓冲区溢出攻击19
1.2.7软件攻击20
1.2.8僵尸网络入侵24
1.2.9APT攻击27
1.3典型的网络入侵事件29
1.4网络入侵应对31
1.5思考题32

第2章入侵检测33
2.1入侵检测的基本概念33
2.2入侵检测的分类33
2.2.1按数据源分类34
2.2.2按分析方法分类40
2.2.3按检测方式分类41
2.2.4按检测结果分类42
2.2.5按响应方式分类42
2.2.6按分布方式分类432.3入侵检测系统的基本模型44
2.3.1通用入侵检测模型44
2.3.2层次化入侵检测模型46
2.3.3管理式入侵检测模型49
2.4入侵检测系统的工作模式50
2.5入侵检测系统的部署52
2.6入侵检测过程53
2.6.1信息收集53
2.6.2信息分析54
2.6.3告警与响应54
2.7入侵检测系统的信息收集55
2.7.1基于主机数据源55
2.7.2基于网络数据源56
2.7.3应用程序日志文件57
2.7.4其他入侵检测系统的报警信息58
2.7.5其他设备58
2.8入侵检测系统的信息分析59
2.8.1入侵分析的概念59
2.8.2入侵分析模型60
2.8.3入侵检测的分析方法63
2.9告警与响应77
2.9.1对响应的需求77
2.9.2响应的类型79
2.9.3联动响应机制82
2.10思考题 83
入侵检测与入侵防御目录
第3章入侵防御84
3.1入侵防御的基本概念84
3.1.1入侵防御的定义84
3.1.2入侵防御的分类84
3.1.3入侵检测与入侵防御的区别88
3.2入侵防御系统的功能89
3.3入侵防御系统的原理与部署93
3.3.1入侵防御系统的原理93
3.3.2入侵防御系统的部署96
3.4入侵防御系统的关键技术96
3.4.1原始数据包分析97
3.4.2IP分片重组技术98
3.4.3TCP状态检测技术100
3.4.4TCP流重组技术104
3.4.5SA应用识别技术105
3.4.6DDoS防范技术106
3.4.7入侵防护技术110
3.4.8应用管理技术111
3.4.9高级威胁防御技术111
3.5思考题112

第4章典型案例114
4.1企业网络入侵检测解决方案114
4.1.1应用背景及需求分析114
4.1.2解决方案及分析116
4.2用户网络入侵防御解决方案119
4.2.1应用背景及需求分析119
4.2.2解决方案及分析120
4.3思考题124

英文缩略语125

参考文献128