首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于LoSS和分维技术的DoS-TE入侵检测

1 总论第1-26页
   ·入侵,故障,攻击第7-14页
     ·使服务器拒绝访问类攻击第9-11页
     ·嗅探第11页
     ·攻击分析和识别第11-14页
   ·入侵检测第14页
   ·入侵检测系统发展简史第14-18页
     ·早期的计算机安全第15-16页
     ·正常模型第16-17页
     ·入侵检测的近期发展第17-18页
   ·入侵检测研究的现状第18-22页
     ·Bro:监视包内容第18-19页
     ·EMERALD-模块化的入侵检测系统第19-20页
     ·开放源码入侵检测系统第20-21页
     ·信息可视化和入侵检测第21-22页
   ·入侵检测系统的分类第22页
   ·现有系统的局限第22-24页
   ·论文说明第24-26页
2 利用网络的自我相似特性检测新的拒绝服务攻击第26-46页
   ·网络传输的特性第26页
   ·自我相似的定义第26-31页
     ·林肯实验室的数据自我相似性第29页
     ·自我相似的背景通信第29-31页
   ·基于自关联损耗的攻击检测第31-35页
     ·相关研究第31-32页
     ·检测准则第32-33页
     ·攻击检测标准的应用第33-35页
   ·试验设计第35-38页
     ·测量网络数据的自我相似第35-36页
     ·攻击试验第36页
     ·经典背景通信中合成攻击的试验第36-38页
     ·现代网络中捕获的通信加入攻击的试验第38页
   ·林肯实验室数据的测试结果第38-43页
     ·用林肯实验室数据进行攻击检测第38-42页
     ·林肯实验室数据的攻击检测第42-43页
   ·结论第43-46页
     ·攻击检测总结第43-44页
     ·问题研究第44-46页
3 利用入侵对分维的影响进行入侵检测第46-57页
   ·分维的定义第46-48页
     ·相关研究第47-48页
     ·网络通信的分维第48页
   ·网络通信分维的计算第48-50页
     ·算法第49-50页
     ·算法分析第50页
   ·基于相关分维的入侵检测方法第50-51页
     ·攻击数据与背景数据第51页
     ·攻击检测第51页
   ·试验设计第51-54页
     ·网络通信的模板第51-53页
     ·试验过程第53-54页
   ·结果第54-55页
   ·后续工作第55-56页
   ·总结第56-57页
4 入侵攻击的工具第57-77页
   ·生成攻击的系统简介第57-58页
   ·不同类型的攻击的分析第58-60页
     ·对smurf 的分析第58页
     ·对teardrop 的分析第58页
     ·对udpstorm 的分析第58-59页
     ·对neptune 的分析第59页
     ·对mailbomb 的分析第59页
     ·对land 的分析第59页
     ·对ipsweep 的分析第59-60页
     ·对back 的分析第60页
     ·对apache 的分析第60页
   ·攻击生成系统的设计第60-61页
     ·主要功能第60-61页
     ·性能的要求第61页
   ·攻击生成系统的实现第61-75页
     ·smurf 的攻击实现第62-64页
     ·Teardrop 的攻击实现第64-66页
     ·Land 的攻击实现第66-68页
     ·Neptune 的攻击实现第68-69页
     ·mailbomb 的攻击实现第69-71页
     ·IPSweep 的攻击实现第71-74页
     ·UDPStorm 的攻击实现第74-75页
   ·以后的工作第75-76页
   ·结论第76-77页
5 回顾与总结第77-80页
   ·试验结果总结第77-78页
   ·以后的工作第78页
   ·结论第78-80页
参考文献第80-83页
作者在读期间科研成果简介第83-84页
声明第84-85页
致谢第85页

论文共85页,点击 下载论文
上一篇:卷烟企业原料基地建设中农业技术推广途径与效益的研究--以贵阳卷烟厂建设省内烟叶基地为例
下一篇:人表皮生长因子的偏爱性表达及生化药理性质