基于LoSS和分维技术的DoS-TE入侵检测
1 总论 | 第1-26页 |
·入侵,故障,攻击 | 第7-14页 |
·使服务器拒绝访问类攻击 | 第9-11页 |
·嗅探 | 第11页 |
·攻击分析和识别 | 第11-14页 |
·入侵检测 | 第14页 |
·入侵检测系统发展简史 | 第14-18页 |
·早期的计算机安全 | 第15-16页 |
·正常模型 | 第16-17页 |
·入侵检测的近期发展 | 第17-18页 |
·入侵检测研究的现状 | 第18-22页 |
·Bro:监视包内容 | 第18-19页 |
·EMERALD-模块化的入侵检测系统 | 第19-20页 |
·开放源码入侵检测系统 | 第20-21页 |
·信息可视化和入侵检测 | 第21-22页 |
·入侵检测系统的分类 | 第22页 |
·现有系统的局限 | 第22-24页 |
·论文说明 | 第24-26页 |
2 利用网络的自我相似特性检测新的拒绝服务攻击 | 第26-46页 |
·网络传输的特性 | 第26页 |
·自我相似的定义 | 第26-31页 |
·林肯实验室的数据自我相似性 | 第29页 |
·自我相似的背景通信 | 第29-31页 |
·基于自关联损耗的攻击检测 | 第31-35页 |
·相关研究 | 第31-32页 |
·检测准则 | 第32-33页 |
·攻击检测标准的应用 | 第33-35页 |
·试验设计 | 第35-38页 |
·测量网络数据的自我相似 | 第35-36页 |
·攻击试验 | 第36页 |
·经典背景通信中合成攻击的试验 | 第36-38页 |
·现代网络中捕获的通信加入攻击的试验 | 第38页 |
·林肯实验室数据的测试结果 | 第38-43页 |
·用林肯实验室数据进行攻击检测 | 第38-42页 |
·林肯实验室数据的攻击检测 | 第42-43页 |
·结论 | 第43-46页 |
·攻击检测总结 | 第43-44页 |
·问题研究 | 第44-46页 |
3 利用入侵对分维的影响进行入侵检测 | 第46-57页 |
·分维的定义 | 第46-48页 |
·相关研究 | 第47-48页 |
·网络通信的分维 | 第48页 |
·网络通信分维的计算 | 第48-50页 |
·算法 | 第49-50页 |
·算法分析 | 第50页 |
·基于相关分维的入侵检测方法 | 第50-51页 |
·攻击数据与背景数据 | 第51页 |
·攻击检测 | 第51页 |
·试验设计 | 第51-54页 |
·网络通信的模板 | 第51-53页 |
·试验过程 | 第53-54页 |
·结果 | 第54-55页 |
·后续工作 | 第55-56页 |
·总结 | 第56-57页 |
4 入侵攻击的工具 | 第57-77页 |
·生成攻击的系统简介 | 第57-58页 |
·不同类型的攻击的分析 | 第58-60页 |
·对smurf 的分析 | 第58页 |
·对teardrop 的分析 | 第58页 |
·对udpstorm 的分析 | 第58-59页 |
·对neptune 的分析 | 第59页 |
·对mailbomb 的分析 | 第59页 |
·对land 的分析 | 第59页 |
·对ipsweep 的分析 | 第59-60页 |
·对back 的分析 | 第60页 |
·对apache 的分析 | 第60页 |
·攻击生成系统的设计 | 第60-61页 |
·主要功能 | 第60-61页 |
·性能的要求 | 第61页 |
·攻击生成系统的实现 | 第61-75页 |
·smurf 的攻击实现 | 第62-64页 |
·Teardrop 的攻击实现 | 第64-66页 |
·Land 的攻击实现 | 第66-68页 |
·Neptune 的攻击实现 | 第68-69页 |
·mailbomb 的攻击实现 | 第69-71页 |
·IPSweep 的攻击实现 | 第71-74页 |
·UDPStorm 的攻击实现 | 第74-75页 |
·以后的工作 | 第75-76页 |
·结论 | 第76-77页 |
5 回顾与总结 | 第77-80页 |
·试验结果总结 | 第77-78页 |
·以后的工作 | 第78页 |
·结论 | 第78-80页 |
参考文献 | 第80-83页 |
作者在读期间科研成果简介 | 第83-84页 |
声明 | 第84-85页 |
致谢 | 第85页 |