首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

抵御探测响应攻击的报警提交策略研究

摘要第1-7页
Abstract第7-12页
第一章 绪论第12-17页
   ·研究背景第12-14页
   ·研究现状第14-15页
   ·研究内容第15-16页
   ·文章结构第16-17页
第二章 网络安全数据中心第17-27页
   ·相关基础知识第17-22页
     ·网络安全第17-18页
     ·IDS第18-20页
     ·防火墙第20-21页
     ·防病毒软件第21-22页
   ·DSHIELD 数据中心第22-24页
   ·DSHIELD 对报警日志的策略第24-25页
   ·DSHIELD 的作用:研究合作对抗共同攻击的方法第25-27页
第三章 探测响应攻击研究分析第27-35页
   ·探测响应攻击第27-29页
     ·什么是探测响应攻击第27页
     ·探测响应攻击原理分析第27-28页
     ·探测响应攻击模型分析第28-29页
   ·抵御探测响应攻击的研究现状分析第29-35页
     ·基于信息传播的协同入侵检测(GOSSIP-BASED CIDS)第29-32页
     ·哈希和加密术第32页
     ·BLOOM FILTERS第32-33页
     ·其他的技术建议第33-35页
第四章 基于TOP-K 策略的报警日志提交第35-41页
   ·相关概念第35-36页
     ·端口第35页
     ·向量第35页
     ·网络信息交互第35-36页
   ·TOP 策略概述第36-37页
   ·TOP-K 策略第37页
   ·报警日志及报警端口向量第37-38页
   ·基于报警端口向量的报警信息交互第38-39页
   ·基于TOP-K 的报警数据提交第39-41页
     ·TOP-K 报警日志向量第39页
     ·TOP-K 报警日志数据生成第39-41页
第五章 基于TOP-K 策略的模拟实验第41-49页
   ·实验数据来源及构造第41-43页
     ·实验平台简介第41页
     ·数据来源第41-42页
     ·数据构造第42-43页
   ·实验结果第43-45页
   ·实验分析第45-49页
     ·K-L divergence第45页
     ·K-L 验证分析第45-47页
     ·数据统计验证分析第47-49页
第六章 总结与展望第49-51页
   ·总结第49-50页
   ·展望第50-51页
参考文献第51-53页
攻读硕士学位期间的学术论文第53-54页
致谢第54页

论文共54页,点击 下载论文
上一篇:DOM型XSS攻击防范模型研究
下一篇:国内非教育网站资源的教学价值与应用策略研究--以广州市中小学为例