第1章 引论
1.1 网络安全技术及其发展趋势
1.2 防火墙技术
1.2.1 防火墙及其作用
1.2.2 防火墙的分类
1.2.3 防火墙存在的问题
1.3 入侵检测技术
1.4 入侵响应技术
1.5 漏洞扫描技术
1.6 入侵检测报警分析与自动入侵响应技术的重要性
1.6.1 入侵检测报警分析、处理的重要性
1.6.2 自动入侵响应的重要性
第2章 入侵检测系统的报警分析与处理
2.1 引言
2.1.1 入侵检测系统的报警信息
2.1.2 入侵检测与报警处理
2.2 报警处理相关概念、语言与标准
2.2.1 相关概念
2.2.2 报警处理语言
2.2.3 报警数据格式标准IDMEF
2.3 报警聚合与关联系统的体系结构
2.4 报警的分类与分析
2.5 报警聚合
2.5.1 聚合算法与目标
2.5.2 自适应的报警聚合
2.6 报警统计
2.6.1 报警统计目标
2.6.2 报警确信度学习实例
2.7 报警验证
2.7.1 报警验证目标与算法
2.7.2 基于多层模糊综合评判的报警验证
2.8 报警关联
2.8.1 关联目标与算法
2.8.2 基于模糊综合评判的报警关联
2.9 计算与分析
2.9.1 报警验证计算与分析
2.9.2 报警关联计算与分析
2.10 实验与分析
2.11 报警处理方法的选择
2.12 报警的分析与处理工具
2.12.1 入侵检测信息处理平台ACIDBASE
2.12.2 SnortSnarf
第3章 安全事件分级与在线入侵风险评估
3.1 在线风险评估概述
3.2 安全事件分级
3.3 定性风险评估法
3.4 基于规则的在线风险评估模型
3.5 层次化在线风险评估的概念与思想
3.6 服务层次上的风险评估
3.6.1 服务层次的风险指数计算
3.6.2 风险分布与风险状态确定
3.7 主机层次上的风险评估
3.8 网络层次上的风险评估
3.9 层次化风险评估实例
3.10 总结
第4章 自动入侵响应技术
4.1 引言
4.2 自动入侵响应中的关键技术
4.3 响应目的与策略
4.4 入侵响应决策中的响应因素
4.4.1 响应因素统计
4.4.2 响应因素分类
4.4.3 响应因素的分析与选择
4.5 针对入侵响应决策的攻击分类
4.6 响应措施分类
4.7 响应时机决策
4.8 响应措施决策
4.8.1 静态映射模型
4.8.2 动态映射模型
4.8.3 成本敏感模型
4.8.4 基于响应负面效应最小原则模型
4.8.5 基于实时入侵风险评估的模型
4.9 现有响应决策模型的问题
4.10 小结
第5章 安全设备部署与使用
5.1 现有网络安全状况分析
5.2 防火墙部署与使用
5.3 网闸的部署使用
5.4 入侵检测系统部署使用
5.5 自动入侵响应系统的部署使用
5.6 入侵防御系统部署与使用
5.7 统一威胁管理系统的部署与使用
5.8 其他网络安全措施与设备的部署
5.8.1 VI,AN的划分与使用
5.8.2 访问列表ACL
5.8.3 网络地址转换NAT技术
5.8.4 安全交换机
5.9 小结
参考文献