第一章 绪论 | 第1-11页 |
1.1 研究背景和意义 | 第7-8页 |
1.2 论文的研究内容 | 第8-9页 |
1.3 论文的结构及章节安排 | 第9-11页 |
第二章 分布式网络测量和分析基础架构(DNMAI) | 第11-17页 |
2.1 网络测量体系结构概述 | 第11-12页 |
2.2 DNMAI功能面层次结构 | 第12-13页 |
2.3 DNMAI的构成模块 | 第13-14页 |
2.4 论文工作在DNMAI中的意义 | 第14-15页 |
2.5 本章小结 | 第15-17页 |
第三章 网络脆弱性分析研究 | 第17-29页 |
3.1 网络脆弱性分析概述 | 第17-20页 |
3.1.1 脆弱性的概念 | 第17-18页 |
3.1.2 脆弱性的危害 | 第18-19页 |
3.1.3 脆弱性产生的深层原因 | 第19-20页 |
3.1.4 合作和非合作的脆弱性分析方法 | 第20页 |
3.2 研究发展现状 | 第20-23页 |
3.3 几种脆弱性分析模型的分析比较 | 第23-28页 |
3.3.1 基于图表的网络脆弱性分析模型 | 第23-25页 |
3.3.2 网络脆弱性工具(NVT)——一个系统脆弱性可视框架 | 第25-26页 |
3.3.3 一种新的网络脆弱性量化分析系统 | 第26-28页 |
3.4 本章小结 | 第28-29页 |
第四章 网络扫描器的研究实现 | 第29-43页 |
4.1 网络扫描器的基本概念和原理 | 第29-30页 |
4.2 网络扫描的主要技术 | 第30-32页 |
4.2.1 主机扫描技术 | 第30-31页 |
4.2.2 端口扫描技术 | 第31-32页 |
4.2.3 指纹探测OS识别技术 | 第32页 |
4.3 网络扫描器的设计 | 第32-34页 |
4.3.1 程序概要和功能特点 | 第32-33页 |
4.3.2 程序设计 | 第33-34页 |
4.4 网络扫描器的实现 | 第34-40页 |
4.4.1 开发工具和平台 | 第34页 |
4.4.2 主机扫描的实现 | 第34-35页 |
4.4.3 多线程TCP Connect()扫描的实现 | 第35-36页 |
4.4.4 OS识别方面的探索 | 第36-39页 |
4.4.5 SYN攻击的实现 | 第39-40页 |
4.5 结果 | 第40-41页 |
4.6 本章小结 | 第41-43页 |
第五章 基于IP数据包概率标记的反向追踪技术 | 第43-57页 |
5.1 反向追踪技术概述 | 第43-45页 |
5.1.1 反向追踪的概念和意义 | 第43页 |
5.1.2 现有几种反向追踪方案的分析比较 | 第43-45页 |
5.2 现有的几种IP数据包标记算法 | 第45-48页 |
5.2.1 节点附加算法 | 第45页 |
5.2.2 节点采样算法 | 第45-46页 |
5.2.3 边界采样算法 | 第46页 |
5.2.4 压缩边界分片采样算法 | 第46-48页 |
5.3 基于AMS反向追踪的二维门限重构算法及其追踪框架 | 第48-55页 |
5.3.1 编码过程 | 第48-49页 |
5.3.2 标记过程 | 第49页 |
5.3.3 重构过程 | 第49-51页 |
5.3.4 二维门限的应用 | 第51页 |
5.3.5 针对DoS攻击的反向追踪框架的具体实施 | 第51-55页 |
5.3.6 结论 | 第55页 |
5.4 本章小结 | 第55-57页 |
第六章 结束语 | 第57-59页 |
6.1 论文工作的总结 | 第57页 |
6.2 后续工作的展望 | 第57-59页 |
致谢 | 第59-61页 |
参考文献 | 第61-65页 |
发表文章 | 第65页 |