首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--国际互联网论文

互联网扫描行为研究

摘要第5-6页
Abstract第6-7页
第一章 绪论第11-17页
    1.1 研究背景第11-12页
    1.2 互联网上的扫描行为第12-14页
        1.2.1 扫描的原因第12页
        1.2.2 扫描的相关研究第12-14页
        1.2.3 扫描研究面临的问题和难点第14页
    1.3 研究思路和基础第14-15页
        1.3.1 研究思路第14页
        1.3.2 研究基础第14-15页
    1.4 研究目标和内容第15-16页
        1.4.1 研究目标第15页
        1.4.2 研究内容第15-16页
    1.5 论文组织结构第16-17页
第二章 扫描的原理与观测方法第17-23页
    2.1 扫描的原理和分类第17-20页
        2.1.1 扫描行为和基本术语第17页
        2.1.2 扫描的分类第17-20页
    2.2 扫描的观测方法第20-22页
        2.2.1 网络边界上的扫描观测第20-22页
        2.2.2 主机上的扫描检测第22页
    2.3 本章小结第22-23页
第三章 基于IBR流量的扫描检测第23-37页
    3.1 IBR流量的获取第23-25页
        3.1.1 获取方法第23页
        3.1.2 NJNET_IBR系统第23-25页
    3.2 基于IBR流量的扫描检测算法第25-29页
        3.2.1 相关定义和描述第26-27页
        3.2.2 检测算法第27-28页
        3.2.3 算法检测流程第28-29页
    3.3 基于IBR流量的扫描检测系统第29-35页
        3.3.1 数据源和实现环境第29-30页
        3.3.2 系统功能模块和实现第30-31页
        3.3.3 系统统计测度第31-32页
        3.3.4 系统参数设置第32-33页
        3.3.5 系统检测结果的统计和分析第33-35页
    3.4 本章小结第35-37页
第四章 IBR流量扫描检测应用第37-53页
    4.1 非恶意扫描流量识别第37-45页
        4.1.1 相关背景第37页
        4.1.2 ShadowServer第37-39页
        4.1.3 ShadowServer白名单的建立第39-42页
        4.1.4 白名单扫描流量分析第42-45页
    4.2 NBOS扫描检测算法改进第45-52页
        4.2.1 NBOS扫描检测算法介绍第45-46页
        4.2.2 存在的问题第46页
        4.2.3 改进后的算法第46-48页
        4.2.4 改进后算法的检测结果与验证第48-52页
    4.3 本章小结第52-53页
第五章 基于服务器流量的扫描检测第53-67页
    5.1 服务器流量分析第53-56页
        5.1.1 正常的TCP交互第53-55页
        5.1.2 TCPSYN扫描与正常TCP交互的对比第55页
        5.1.3 TCP连接状态机第55-56页
    5.2 基于服务器流量的TCPSYN扫描检测算法第56-59页
        5.2.1 基础分析数据源第56页
        5.2.2 TCP连接流的相关定义第56-57页
        5.2.3 检测算法第57-59页
        5.2.4 算法检测流程第59页
    5.3 算法检测结果与分析第59-65页
        5.3.1 实验环境和参数设置第59-60页
        5.3.2 检测结果统计第60-61页
        5.3.3 基于检测结果的白名单行为分析第61-63页
        5.3.4 扫描后续行为跟踪第63-65页
    5.4 本章小结第65-67页
第六章 总结与展望第67-69页
    6.1 工作总结第67页
    6.2 工作展望第67-69页
致谢第69-71页
参考文献第71-75页
作者简介第75页

论文共75页,点击 下载论文
上一篇:基于全封闭卡盒的核酸适配体自动筛选仪的软件设计与开发
下一篇:末端用户电压合格率多渠道治理研究与实践