基于蜜网技术的DDoS防御方法研究
摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第1章 绪论 | 第10-16页 |
·引言 | 第10-12页 |
·课题研究现状 | 第12-15页 |
·国内外研究现状 | 第13-14页 |
·本文主要研究工作 | 第14-15页 |
·本文的组织结构 | 第15-16页 |
第2章 僵尸网络与DDoS 攻击 | 第16-27页 |
·僵尸网络的定义 | 第16-19页 |
·僵尸网络的危害 | 第19-23页 |
·危害分类 | 第19-21页 |
·僵尸网络事件 | 第21-23页 |
·僵尸网络的工作原理 | 第23-25页 |
·IRC 协议简介 | 第23页 |
·IRC Bot 的实现 | 第23-24页 |
·僵尸网络的扩张 | 第24-25页 |
·用于DDoS 攻击的僵尸网络 | 第25-27页 |
第3章 DDoS 攻击现有防御机制 | 第27-33页 |
·DDoS 攻击原理 | 第27-29页 |
·DDoS 攻击概念 | 第27-28页 |
·DDoS 攻击运行原理 | 第28-29页 |
·DDoS 防御机制 | 第29-32页 |
·按活动水平分类 | 第29-32页 |
·按所处位置分类 | 第32页 |
·本章小结 | 第32-33页 |
第4章 蜜网技术应用 | 第33-43页 |
·问题的提出 | 第33-34页 |
·蜜罐 | 第34-37页 |
·蜜网 | 第37-41页 |
·蜜网的技术背景 | 第37-38页 |
·蜜网的核心需求 | 第38-41页 |
·本章小结 | 第41-43页 |
第5章 基于蜜网的DDoS 防御方法设计 | 第43-59页 |
·防御方法的理论基础 | 第43-45页 |
·控制大量主机是必需的 | 第43-44页 |
·远程控制机制是必需的 | 第44页 |
·防御DDoS 攻击 | 第44-45页 |
·小结 | 第45页 |
·防御机制的设计 | 第45-48页 |
·部署改进版蜜网 | 第45-47页 |
·用蜜罐捕获信息 | 第47-48页 |
·数据捕获—Sebek 的改进 | 第48-55页 |
·Sebek 概述 | 第48-49页 |
·Sebek 工作原理 | 第49-53页 |
·目前Sebek 版本的局限 | 第53页 |
·对Sebek 的改进 | 第53-55页 |
·实验数据分析 | 第55-58页 |
·本章小结 | 第58-59页 |
第6章 基于蜜网的DDoS 防御方法实现 | 第59-68页 |
·发现僵尸网络 | 第59-62页 |
·用蜜罐捕获Bot | 第60-61页 |
·利用网络入侵检测系统 | 第61页 |
·利用僵尸网络的行为特征 | 第61页 |
·三种发现方式的比较 | 第61-62页 |
·控制僵尸网络 | 第62-63页 |
·分析僵尸网络 | 第63-65页 |
·判断IRC 服务器所属网络 | 第63-64页 |
·利用TOPIC 命令发现控制者 | 第64页 |
·利用控制者认证命令 | 第64-65页 |
·防御DDoS 攻击的方法 | 第65-67页 |
·模拟控制者 | 第66页 |
·清除主机上的Bot 程序 | 第66页 |
·切断远程控制 | 第66-67页 |
·本章小结 | 第67-68页 |
第7章 总结和下一步工作 | 第68-70页 |
·总结 | 第68-69页 |
·下一步工作 | 第69-70页 |
参考文献 | 第70-72页 |
致谢 | 第72-73页 |
攻读学位期间发表的学术论文 | 第73页 |