第1章 入侵檢測系統概述
1. 1 入侵檢測系統的現狀
1. 1. 1 濫用檢測與非規(guī)則檢測技術
1. 1. 2 基于主機與基于網絡的入侵檢測
1. 1. 3 其他的若干問題
1. 2 進一步發(fā)展的若干方向
1. 2. 1 寬帶高速網絡的實時入侵檢測技術
1. 2. 2 大規(guī)模分布式入侵檢測
1. 2. 3 入侵檢測的數據融合技術
1. 3 我國的發(fā)展狀況
第2章 IDES系統詳解
2. 1 概述
2. 1. 1 傳統的安全手段
2. 1. 2 IDES概述
2. 2 IDES設計模型
2. 3 審計數據
2. 3. 1 審計數據類型
2. 3. 2 SunUNIX上審計數據的生成
2. 4 鄰域接口
2. 4. 1 IDES審計記錄生成器(Agen)
2. 4. 2 審計記錄池(Arpool)
2. 4. 3 IDES審計記錄設計
2. 4. 4 具體實現
2. 4. 5 與IDES處理單元的連接
2. 5 統計異常檢測器
2. 5. 1 統計分析算法
2. 5. 2 設計和實現
2. 5. 3 入侵檢測測量值
2. 6 IDES專家系統
2. 7 IDES用戶接口
2. 7. 1 設計的概念
2. 7. 2 用戶接口組件
2. 7. 3 IDES用戶接口庫(Libiui)
2. 8 GLU多處理平臺
2. 8. 1 系統要求
2. 8. 2 多處理方法
2. 8. 3 GLU多處理的軟件平臺
2. 8. 4 使用GLU的IDES系統實現
2. 9 發(fā)展方向
第3章 NIDES系統詳解
3. 1 概述
3. 2 設計概述
3. 2. 1 原型概述
3. 2. 2 原型設計描述
3. 3 詳細設計
3. 3. 1 基本組件
3. 3. 2 審計數據生成組件
3. 3. 1 審計數據收集組件
3. 3. 4 統計分析組件
3. 3. 5 基于規(guī)則分析組件
3. 3. 6 解析器組件
3. 3. 7 安全管理員用戶組件
3. 3. 8 審計生成服務
3. 3. 9 審計收集服務
3. 3. 10 分析服務
3. 3. 11 安全管理員用戶接口服務
3. 4 系統性能要求
3. 5 NIDES與IDES系統的主要區(qū)別
第4章 網絡入侵檢測系統設計基礎
4. 1 概述
4. 2 網絡編程基礎知識
4. 2. 1 分層協議模型
4. 2. 2 開放系統互連參考模型
4. 2. 3 TCP/IP參考模型
4. 2. 4 UNIX網絡編程技術概述
4. 3 基本的網絡嗅探器(Sniffer)設計
4. 3. 1 網絡嗅探器的功能
4. 3. 2 基本Sniffer軟件源代碼分析
4. 4 更進一步的Sniffer設計
4. 4. 1 概述
4. 4. 2 Sniffer軟件源代碼分析
4. 5 采用Libpcap庫的通用設計
4. 5. 1 概述
4. 5. 2 什么是BPF
4. 5. 3 BPF的工作原理
4. 5. 4 BPF的過濾器模型
4. 5. 5 BPF的"過濾器虛擬機"
4. 5. 6 BPF的源代碼分析
4. 5. 7 Libpcap庫函數實例分析
4. 5. 8 采用Libpcap庫接口的Sniffer實例
第5章 網絡入侵檢測系統實例--Snort源代碼節(jié)選
5. 1 初始化. 主函數和命令行參數分析例程
5. 2 協議解析器(Decoder)例程
5. 3 規(guī)則(Rule)解析例程
5. 4 檢測引擎(Detection Engine)例程
5. 5 插件(Plugins)管理例程
第6章 Snort系統源代碼分析
6. 1 概述
6. 1. 1 Snort系統概述
6. 1. 2 系統架構
6. 2 初始化. 主函數和命令行解析
6. 3 協議解析例程分析
6. 4 編寫Snort的規(guī)則
6. 4. 1 規(guī)則頭
6. 4. 2 規(guī)則選項
6. 4. 3 預處理器
6. 4. 4 輸出模塊
6. 4. 5 高級規(guī)則概念
6. 5 規(guī)則解析例程分析
6. 6 檢測引擎例程分析
6. 7 插件模塊管理例程分析
附錄 NIDES審計記錄格式描述
參考文獻