首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

构建DDoS攻击检测、跟踪系统

摘要第1-3页
Abstract第3-5页
目录第5-10页
1 绪论第10-14页
   ·DDoS攻击检测,跟踪概述第10-11页
     ·DDoS攻击技术特征与发展第10页
     ·检测、跟踪技术简介第10-11页
     ·面临的问题第11页
   ·本文背景及主要工作第11-12页
   ·本文结构安排第12-14页
2 DDoS(分布式拒绝服务)攻击研究第14-22页
   ·DDoS攻击介绍第14页
   ·DDos攻击的系统结构第14-16页
     ·典型DDoS攻击第14-15页
     ·DRDoS(分布式反馈拒绝服务)攻击第15-16页
   ·DDoS攻击几种典型的攻击工具第16-17页
     ·Trinoo攻击第16-17页
     ·TFN和TFN2K攻击第17页
     ·Stacheldraht攻击第17页
   ·两种比较典型的检测模型第17-20页
     ·基于流量的检测模型第17-18页
     ·基于监控源地址的检测模型第18-20页
   ·数据挖掘检测模型第20-22页
     ·DDoS攻击包和流的特征第20-21页
     ·数据挖掘检测模型第21-22页
3 数据挖掘技术第22-28页
   ·数据挖掘定义第22页
   ·关联规则挖掘第22-23页
     ·关联规则基本概念第22-23页
     ·关联规则的问题定义第23页
   ·判定树和判定树的增长第23-25页
     ·判定树定义第23-24页
     ·判定树归纳第24-25页
     ·判定树剪枝第25页
     ·由判定树提取分类规则第25页
     ·判定树的增长第25页
   ·两种典型的数据挖掘检测算法第25-26页
     ·Aprior最基本的算法第25-26页
     ·DDDM算法第26页
   ·Apriori算法和DDDM算法的缺点第26页
     ·Apriori算法的缺点第26页
     ·DDDM算法的缺点第26页
   ·提出数据挖掘算法第26-28页
4 攻击跟踪技术第28-32页
   ·进入过滤第28-29页
   ·连接测试第29-30页
     ·输入诊断第29页
     ·受控洪流第29-30页
   ·日志挖掘第30页
   ·ICMP跟踪第30页
   ·IP标示第30-31页
   ·基于点权重的自适应IP标示第31-32页
5 系统结构第32-72页
   ·系统总体框架第32-33页
   ·数据包捕获模块第33-39页
     ·winpcap结构分析第34-35页
     ·重要的数据结构和packet.dll库函数第35-37页
       ·重要数据结构第35页
       ·重要函数第35-37页
     ·包捕获的实现第37-39页
   ·数据包预处理模块第39-47页
     ·数据包的原始形式第39-40页
     ·数据包转换第40页
     ·连接信息离散化第40-43页
       ·离散化问题的正规描述第41-42页
       ·现有属性离散化方法综述第42-43页
       ·全局聚类方法第43页
     ·算法的描述第43页
     ·算法实现第43-45页
     ·算法的优点第45-46页
     ·增量聚类第46-47页
       ·算法描述第46页
       ·算法的实现第46-47页
   ·规则库模块第47-55页
     ·现有的规则库结构及表示形式第47-48页
       ·二叉结构第47页
       ·单点多叉结构第47-48页
     ·规则库的设计方法第48-55页
       ·规则库生成算法第49-51页
         ·规则库生成算法的提出第49-50页
         ·规则库生成算法的实现第50-51页
       ·规则库更新算法第51-53页
         ·规则库更新算法的提出第51-52页
         ·更新算法描述第52-53页
       ·规则库匹配算法第53-55页
         ·规则库匹配算法的描述第53页
         ·规则库匹配算法的实现第53-55页
   ·数据挖掘模块第55-60页
     ·垂直数据库第55-56页
     ·流量窗口第56页
     ·轴属性第56页
     ·项目树第56-57页
     ·层次挖掘第57-58页
     ·DTA算法第58页
     ·IDTA算法第58-60页
       ·增量更新的思想第59页
       ·IDTA算法的描述第59-60页
     ·规则生成算法第60页
   ·标记模块和跟踪模块第60-67页
     ·PPM背景第60-62页
       ·PPM定义第60-62页
       ·跟踪拓扑树第62页
     ·PPM局限性第62-63页
     ·两种标记策略第63-64页
       ·固定概率第63页
       ·自适应概率第63-64页
     ·两种重构的方法第64页
       ·一般重构方法第64页
       ·基于边权重的重构第64页
     ·自适应标记策略和基于点权重的重构第64-67页
       ·标记方法第65页
       ·标记算法第65页
       ·跟踪算法第65-67页
   ·决策模块第67-71页
     ·服务器端的决策模块第68-70页
       ·Windows网络驱动程序结构第68-69页
       ·具体实现第69-70页
     ·路由器端的决策模块第70-71页
       ·原理第70页
       ·模块设计第70-71页
   ·收发包模块第71-72页
     ·原理第71页
     ·模块设计第71-72页
6 系统的具体实现第72-76页
   ·系统功能介绍第72-73页
   ·系统实现简介第73页
   ·实验及其结果第73-76页
     ·模拟网络环境第73-75页
     ·真实的网络环境第75-76页
7 结论第76-78页
   ·总结第76-77页
   ·进一步的研究工作第77-78页
致谢第78-79页
参考文献第79-84页

论文共84页,点击 下载论文
上一篇:一类kirchhoff方程和一类梁的横振动方程整体解的研究
下一篇:相转移催化法合成扁桃酸的工艺研究