DDoS攻击的分析与防御研究
摘要 | 第1-4页 |
ABSTRACT | 第4-7页 |
第一章 绪论 | 第7-11页 |
·研究背景与意义 | 第7-8页 |
·研究背景 | 第7页 |
·研究意义 | 第7-8页 |
·国内外DDoS的研究现状 | 第8-10页 |
·论文组织结构 | 第10-11页 |
第二章 网络与信息安全 | 第11-22页 |
·网络与信息安全概述 | 第11-12页 |
·网络安全的基本概念 | 第11页 |
·网络安全特征 | 第11页 |
·网络安全的威胁 | 第11-12页 |
·应用层协议 | 第12-17页 |
·网络协议及网络的层次结构 | 第12-13页 |
·TCP/IP分层模型的体系结构 | 第13-15页 |
·TCP/IP协议的安全缺陷 | 第15-17页 |
·入侵检测相关技术 | 第17-20页 |
·入侵步骤 | 第18页 |
·端口扫描 | 第18-19页 |
·后门 | 第19-20页 |
·基于机器学习的入侵检测技术 | 第20-22页 |
·机器学习的概念 | 第20-21页 |
·机器学习与入侵检测 | 第21-22页 |
第三章 DoS/DDoS分析研究 | 第22-49页 |
·DoS/DDoS攻击概述 | 第22-31页 |
·DoS/DDoS攻击定义及原理 | 第22-24页 |
·DoS/DDoS攻击分类 | 第24-31页 |
·DDoS攻击的典型过程 | 第31-38页 |
·信息收集 | 第31-33页 |
·占领傀儡机和控制台 | 第33页 |
·实施攻击 | 第33-34页 |
·具体的DoS攻击方式分析 | 第34-38页 |
·拒绝服务攻击常用工具与傀儡网络 | 第38-49页 |
·DDoS工具分析 | 第38-44页 |
·傀儡网络 | 第44-46页 |
·拒绝服务攻击的发展趋势 | 第46-49页 |
第四章 基于机器学习的DDoS防御方案的研究 | 第49-64页 |
·系统结构方案 | 第49-62页 |
·入侵检测模块 | 第50-51页 |
·特征提取模块 | 第51-60页 |
·机器学习模块 | 第60页 |
·攻击阻断模块 | 第60-62页 |
·方案实现 | 第62-64页 |
第五章 基于机器学习的DDoS防御的模拟实现 | 第64-75页 |
·联动的实现 | 第64页 |
·特征值提取的实现 | 第64-66页 |
·机器学习分类器 | 第66-75页 |
·概述 | 第66-67页 |
·决策树学习算法原理 | 第67-70页 |
·贝叶斯学习算法原理 | 第70-73页 |
·系统的分类器 | 第73-75页 |
第六章 防御性能测试 | 第75-83页 |
·测试环境 | 第75-76页 |
·测试方案 | 第76-81页 |
·联动测试 | 第76-77页 |
·机器学习测试 | 第77-81页 |
·防御结果分析 | 第81-83页 |
第七章 总结与展望 | 第83-84页 |
·本文的研究成果 | 第83页 |
·进一步的工作 | 第83-84页 |
参考文献 | 第84-88页 |
致谢 | 第88-89页 |
攻读学位期间的主要研究成果 | 第89页 |