首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Bot会话关联的僵尸网络检测方法

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-16页
   ·僵尸网络发展概况及现状第10-13页
   ·研究背景第13-15页
   ·研究内容与研究意义第15-16页
第二章 相关理论与技术第16-30页
   ·网络安全相关技术第16-22页
     ·入侵检测系统介绍第16-18页
     ·入侵检测系统体系结构第18-20页
     ·入侵检测系统常用检测方法第20-21页
     ·入侵检测系统的发展趋势第21-22页
   ·数据挖掘概念与相关技术第22-27页
     ·数据挖掘的基本功能及其应用第22页
     ·数据挖掘步骤第22-23页
     ·数据挖掘理论与挖掘算法第23-27页
   ·基于数据挖掘的入侵检测系统的讨论第27-29页
   ·本章总结第29-30页
第三章 基于 Bot 会话关联的检测方法以及系统结构第30-37页
   ·基于 Bot 会话关联的检测策略第30-31页
   ·僵尸病毒感染会话过程建模第31-33页
   ·系统结构第33-35页
   ·检测结果数据库结构设计第35-36页
   ·本章总结第36-37页
第四章 数据包嗅探器设计与实现第37-43页
   ·winpcap 的基本结构第37-38页
   ·利用 winpcap 开发网络监听程序第38-40页
   ·嗅探程序的实现第40-42页
   ·本章总结第42-43页
第五章 异常端口扫描检测第43-49页
   ·端口扫描技术和原理第43-44页
     ·TCP 端口扫描第43-44页
     ·UDP 端口扫描第44页
   ·端口扫描检测实现第44-48页
     ·检测流程第45-46页
     ·重要数据结构与程序片段第46-48页
   ·实验与总结第48-49页
第六章 基于神经网络的入侵攻击检测第49-70页
   ·人工神经网络基本模型第49-50页
   ·反向传播网络概述第50-51页
   ·反向传播算法的设计思想第51-52页
   ·反向传播算法公式推导以及算法步骤第52-56页
   ·僵尸病毒典型的入侵攻击行为第56-58页
     ·基于IP 欺骗(IP Spoofing)的入侵攻击第56-57页
     ·缓冲区溢出攻击(Buffer Overflow)第57-58页
   ·网络入侵攻击行为特征向量的设计第58-61页
     ·入侵行为的基本特征第58-59页
     ·入侵行为的通信内容特征第59-60页
     ·两秒时间内通信特征第60页
     ·基于主机通信流量的特征第60-61页
   ·系统设计以及实现第61-68页
     ·神经网络结构的设计第61-63页
     ·检测模型的训练和实际检测流程第63-64页
     ·系统具体实现第64-66页
     ·实验结果及性能分析第66-68页
   ·系统整体测试与分析第68-70页
第七章 总结与展望第70-72页
   ·本文研究工作的总结第70页
   ·研究工作展望第70-72页
致谢第72-73页
参考文献第73-77页
攻硕期间取得的研究成果第77-78页

论文共78页,点击 下载论文
上一篇:基于服务多态的IP网络生存模型及漂移算法
下一篇:传统测量与层析成像结合的网络拓扑识别方法研究