基于LoSS和分维技术的DoS-TE入侵检测
| 1 总论 | 第1-26页 |
| ·入侵,故障,攻击 | 第7-14页 |
| ·使服务器拒绝访问类攻击 | 第9-11页 |
| ·嗅探 | 第11页 |
| ·攻击分析和识别 | 第11-14页 |
| ·入侵检测 | 第14页 |
| ·入侵检测系统发展简史 | 第14-18页 |
| ·早期的计算机安全 | 第15-16页 |
| ·正常模型 | 第16-17页 |
| ·入侵检测的近期发展 | 第17-18页 |
| ·入侵检测研究的现状 | 第18-22页 |
| ·Bro:监视包内容 | 第18-19页 |
| ·EMERALD-模块化的入侵检测系统 | 第19-20页 |
| ·开放源码入侵检测系统 | 第20-21页 |
| ·信息可视化和入侵检测 | 第21-22页 |
| ·入侵检测系统的分类 | 第22页 |
| ·现有系统的局限 | 第22-24页 |
| ·论文说明 | 第24-26页 |
| 2 利用网络的自我相似特性检测新的拒绝服务攻击 | 第26-46页 |
| ·网络传输的特性 | 第26页 |
| ·自我相似的定义 | 第26-31页 |
| ·林肯实验室的数据自我相似性 | 第29页 |
| ·自我相似的背景通信 | 第29-31页 |
| ·基于自关联损耗的攻击检测 | 第31-35页 |
| ·相关研究 | 第31-32页 |
| ·检测准则 | 第32-33页 |
| ·攻击检测标准的应用 | 第33-35页 |
| ·试验设计 | 第35-38页 |
| ·测量网络数据的自我相似 | 第35-36页 |
| ·攻击试验 | 第36页 |
| ·经典背景通信中合成攻击的试验 | 第36-38页 |
| ·现代网络中捕获的通信加入攻击的试验 | 第38页 |
| ·林肯实验室数据的测试结果 | 第38-43页 |
| ·用林肯实验室数据进行攻击检测 | 第38-42页 |
| ·林肯实验室数据的攻击检测 | 第42-43页 |
| ·结论 | 第43-46页 |
| ·攻击检测总结 | 第43-44页 |
| ·问题研究 | 第44-46页 |
| 3 利用入侵对分维的影响进行入侵检测 | 第46-57页 |
| ·分维的定义 | 第46-48页 |
| ·相关研究 | 第47-48页 |
| ·网络通信的分维 | 第48页 |
| ·网络通信分维的计算 | 第48-50页 |
| ·算法 | 第49-50页 |
| ·算法分析 | 第50页 |
| ·基于相关分维的入侵检测方法 | 第50-51页 |
| ·攻击数据与背景数据 | 第51页 |
| ·攻击检测 | 第51页 |
| ·试验设计 | 第51-54页 |
| ·网络通信的模板 | 第51-53页 |
| ·试验过程 | 第53-54页 |
| ·结果 | 第54-55页 |
| ·后续工作 | 第55-56页 |
| ·总结 | 第56-57页 |
| 4 入侵攻击的工具 | 第57-77页 |
| ·生成攻击的系统简介 | 第57-58页 |
| ·不同类型的攻击的分析 | 第58-60页 |
| ·对smurf 的分析 | 第58页 |
| ·对teardrop 的分析 | 第58页 |
| ·对udpstorm 的分析 | 第58-59页 |
| ·对neptune 的分析 | 第59页 |
| ·对mailbomb 的分析 | 第59页 |
| ·对land 的分析 | 第59页 |
| ·对ipsweep 的分析 | 第59-60页 |
| ·对back 的分析 | 第60页 |
| ·对apache 的分析 | 第60页 |
| ·攻击生成系统的设计 | 第60-61页 |
| ·主要功能 | 第60-61页 |
| ·性能的要求 | 第61页 |
| ·攻击生成系统的实现 | 第61-75页 |
| ·smurf 的攻击实现 | 第62-64页 |
| ·Teardrop 的攻击实现 | 第64-66页 |
| ·Land 的攻击实现 | 第66-68页 |
| ·Neptune 的攻击实现 | 第68-69页 |
| ·mailbomb 的攻击实现 | 第69-71页 |
| ·IPSweep 的攻击实现 | 第71-74页 |
| ·UDPStorm 的攻击实现 | 第74-75页 |
| ·以后的工作 | 第75-76页 |
| ·结论 | 第76-77页 |
| 5 回顾与总结 | 第77-80页 |
| ·试验结果总结 | 第77-78页 |
| ·以后的工作 | 第78页 |
| ·结论 | 第78-80页 |
| 参考文献 | 第80-83页 |
| 作者在读期间科研成果简介 | 第83-84页 |
| 声明 | 第84-85页 |
| 致谢 | 第85页 |