首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

针对SYNFlood攻击的中间代理模型

中文摘要第1-5页
英文摘要第5-8页
1 绪论第8-13页
   ·课题的立项背景第8-10页
   ·国内外研究动态第10-11页
   ·本文的主要内容和章节安排第11-13页
2 入侵检测系统概述第13-23页
   ·什么是入侵检测第13-14页
   ·入侵检测系统的分类第14-17页
     ·基于主机入侵检测系统第14-15页
     ·基于网络入侵检测系统第15-16页
     ·分布式入侵检测系统第16-17页
   ·入侵检测过程第17-19页
     ·信息收集第17-18页
     ·信号分析第18-19页
   ·入侵检测的基本方法第19-21页
     ·误用(Misuse)检测第19-20页
     ·异常(Exception)检测第20-21页
   ·入侵检测通用模型第21-23页
3 拒绝服务攻击第23-31页
   ·DoS 攻击第23-25页
     ·DoS 攻击的历史第24页
     ·DoS 攻击产生的基础第24-25页
   ·DoS 的升级——DDoS 攻击第25-27页
   ·SYN Flood 攻击第27-31页
     ·SYN Flood 攻击原理及其现象第27-28页
     ·目前主要防御对策及优劣第28-31页
4 系统模型——TCP/IP“一次握手”法第31-34页
   ·系统原理第31-32页
   ·系统整体构架第32-34页
5 系统中间代理的算法实现第34-44页
   ·人工神经网络第34-38页
     ·人工神经网络的基本原理第34-35页
     ·人工神经网络系统的特点第35-36页
     ·BP 网络基本原理和公式推导第36-38页
   ·基于神经网络入侵检测方法第38-39页
   ·系统中间代理的算法实现第39-44页
     ·数据采集及预处理第40-41页
     ·神经网络的选择第41-42页
     ·神经网络的训练及运行第42-44页
6 网络数据包的检测和特征向量的提取第44-57页
   ·网络数据包截获模块第44-49页
     ·设计思想第44-46页
     ·具体实现方法第46-49页
   ·网络协议解析模块第49-55页
     ·TCP/IP 协议解析基础第49-52页
     ·协议解析的实现过程第52-55页
   ·特征向量选择模块第55-57页
7 模拟攻击实验第57-62页
   ·模拟SYN Flood 攻击第57-59页
     ·创建Row 型Socket第57-58页
     ·填充TCP 报文第58-59页
   ·训练和测试结果第59-61页
   ·结论第61-62页
结论与展望第62-63页
致谢第63-64页
参考文献第64-67页
附录:作者在攻读硕士学位期间发表的论文第67-68页
独创性声明第68页
学位论文版权使用授权书第68页

论文共68页,点击 下载论文
上一篇:我国农业保险发展问题研究
下一篇:开放源代码软件知识产权保护制度研究