《高性能入侵检测系统产品原理与应用》 顾健, 沈亮, 宋好好, 王志佳 9787121321139

配送至
$ $ USD 美元

编辑推荐

《高性能入侵检测系统产品原理与应用》由电子工业出版社出版。

作者简介

顾健,博士,公安部3所检测中心。主要研究方向:网络信息安全。主要作品有:网络入侵检测系统原理与应用,电子社,2013.10;网络脆弱性扫描产品原理及应用,电子社,2013.7。

目录

第1章综述1
1.1下一代互联网(IPv6)简介1
1.1.1什么是IPv61
1.1.2IPv6的十大主要技术特点2
1.1.3IPv6的安全机制3
1.2为什么需要高性能入侵检测系统9
1.2.1“IPv6+IPSec=安全”吗9
1.2.2在下一代互联网中部署入侵检测系统的必要性10
第2章高性能入侵检测系统的实现12
2.1高性能入侵检测系统与技术12
2.1.1高性能入侵检测系统分类12
2.1.2高性能入侵检测系统总体架构13
2.1.3高性能入侵检测系统功能14
2.2高性能入侵检测系统技术详解20
2.2.1IPv6分片重组技术20
2.2.2TCP状态检测技术26
2.2.3TCP流重组技术28
2.2.4SA应用识别技术28
2.2.5DDoS防范技术29
2.2.6高性能入侵检测技术31
2.3高性能入侵检测系统技术展望33
2.3.1传统威胁防护方法的优点和不足33
2.3.2技术发展趋势34
2.3.3产品发展趋势35
第3章入侵检测系统标准介绍37
3.1标准编制情况概述37
3.1.1入侵检测系统标准简介37
3.1.2入侵检测系统标准发展38
3.2GB/T20275—2013标准介绍40
3.2.1标准内容概述40
3.2.2技术要求40
3.2.3网络入侵检测系统等级划分43
3.2.4第一级47
3.2.5第二级56
3.2.6第三级70
3.2.7环境适应性要求87
3.3GB/T20275—2013标准检测方法91
3.3.1测试环境91
3.3.2测试工具91
3.3.3第一级92
3.3.4第二级118
3.3.5第三级158
3.4标准比较206
3.4.1GB/T20275—2013同GB/T20275—2006、GA/T403.1—2002、GA/T403.2—2002的比较206
3.4.2等级和保证要求206
第4章高性能入侵检测系统典型应用209
4.1典型部署方式209
4.2工业控制领域部署方式211
4.3云计算领域部署方式214
4.3.1云计算简介214
4.3.2虚拟化安全风险215
4.3.3服务器虚拟化入侵检测系统218
4.3.4网络虚拟化入侵检测系统220
4.4产品应用场合222
第5章高性能入侵检测系统的产品介绍223
5.1华为NIP5500D入侵检测系统223
5.1.1产品简介223
5.1.2产品实现的关键技术224
5.1.3产品特点228
5.2绿盟NIDS0A入侵检测系统231
5.2.1产品简介231
5.2.2产品实现的关键技术232
5.2.3产品特点233
5.3启明星辰NS2800入侵检测系统234
5.3.1产品简介234
5.3.2产品实现的关键技术235
5.3.3产品特点236
5.4天融信TS—71230入侵检测系统238
5.4.1产品简介238
5.4.2产品实现的关键技术238
参考文献242

文摘

版权页:

插图:

在产品功能要求方面,对个别功能所在的级别进行了调整。例如,将“阻断能力”、“系统升级”从原来的第一级放到了第二级中;“定制响应”从原来的第二级放到了第一级中。在第一级中增加了“硬件失效处理”功能、在第二级中增加了“双机热备”功能,避免IDS硬件失效后,影响对整个网络遭受攻击情况的检测,进一步增强了产品的检查能力。
在产品安全要求方面,增加了“控制台鉴别”、“标识唯独性”等要求,进一步加强了对IDS产品的自身保护。
3.4.2等级和保证要求
中华人民共和国国家标准GB/T 22239—2008《信息系统安全等级保护基本要求》中:
6.1.2.5入侵防范(G2)
应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。
7.1.2.5入侵防范(G3)
本项要求包括:
a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;
b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。
7.1.3.5入侵防范(G3)
本项要求包括:
a)应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;
b)应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;
c)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。
ISBN9787121321139
出版社电子工业出版社
作者顾健
尺寸16