大规模网络攻击应急响应平台的研究与实现
| 摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| 第1章 绪论 | 第11-15页 |
| ·课题背景 | 第11-12页 |
| ·研究意义 | 第12-13页 |
| ·论文主要工作 | 第13页 |
| ·论文组织结构 | 第13-15页 |
| 第2章 应急响应技术研究现状分析 | 第15-24页 |
| ·应急响应相关概念 | 第15-18页 |
| ·应急响应概述 | 第15-16页 |
| ·应急响应组 | 第16页 |
| ·应急响应方法学 | 第16-18页 |
| ·应急响应系统研究现状 | 第18-20页 |
| ·国外研究现状 | 第18-19页 |
| ·国内研究现状 | 第19-20页 |
| ·国内外对比分析 | 第20页 |
| ·应急响应系统关键技术 | 第20-21页 |
| ·应急响应技术发展趋势分析 | 第21-22页 |
| ·本章小结 | 第22-24页 |
| 第3章 大规模恶意攻击拓扑发现与阻断技术 | 第24-41页 |
| ·大规模恶意攻击特点与响应分析 | 第24-27页 |
| ·DDos攻击响应分析 | 第24-26页 |
| ·蠕虫攻击响应分析 | 第26-27页 |
| ·大规模恶意攻击拓扑追踪技术 | 第27-32页 |
| ·控制洪流追踪技术 | 第27-28页 |
| ·输入调试追踪技术 | 第28页 |
| ·ICMP消息法 | 第28-29页 |
| ·包标记追踪技术 | 第29-30页 |
| ·一种改进的日志记录追踪技术的实现 | 第30-32页 |
| ·基于EXPECT路由阻断工具实现 | 第32-36页 |
| ·EXPECT脚本工具优势 | 第32-33页 |
| ·路由阻断工具集定义 | 第33-34页 |
| ·路由阻断工具的实现 | 第34-36页 |
| ·利用ARP欺骗实现的主机隔离工具 | 第36-40页 |
| ·主机隔离工具的适用环境和条件 | 第36-37页 |
| ·ARP协议工作原理 | 第37-38页 |
| ·主机隔离工具实现 | 第38-40页 |
| ·本章小结 | 第40-41页 |
| 第4章 基于响应分类与代价分析的响应决策技术 | 第41-51页 |
| ·基于响应分类的响应决策方法分析 | 第41-43页 |
| ·事件分类方法评价标准 | 第41-42页 |
| ·事件分类方法对比分析 | 第42-43页 |
| ·经典分类响应决策算法的技术缺陷 | 第43页 |
| ·基于代价的响应决策方法分析 | 第43-45页 |
| ·响应代价计算方法提出背景与算法介绍 | 第43-44页 |
| ·代价计算的困难与挑战 | 第44-45页 |
| ·分类与代价计算相结合的决策技术的设计与实现 | 第45-50页 |
| ·支持代价量化的面向响应决策的事件分类方法 | 第45-47页 |
| ·基于事件分类的预案评估响应决策技术探索 | 第47-49页 |
| ·支持策略调整的可回卷的协同响应设计 | 第49-50页 |
| ·本章小结 | 第50-51页 |
| 第5章 大规模网络攻击应急响应平台的设计与实现 | 第51-63页 |
| ·系统组成与运行环境 | 第51-54页 |
| ·系统功能简介 | 第51-52页 |
| ·系统部件及结构设计 | 第52-53页 |
| ·网络环境布置 | 第53-54页 |
| ·系统核心功能模块划分 | 第54-59页 |
| ·报警接收模块 | 第54-55页 |
| ·事件分析模块 | 第55-56页 |
| ·响应通讯模块 | 第56-58页 |
| ·响应执行模块 | 第58-59页 |
| ·其他功能模块 | 第59页 |
| ·应急响应实验分析 | 第59-62页 |
| ·实验环境 | 第59-60页 |
| ·结果分析 | 第60-62页 |
| ·本章小结 | 第62-63页 |
| 结论 | 第63-64页 |
| 参考文献 | 第64-68页 |
| 攻读硕士学位期间发表的论文和取得的科研成果 | 第68-69页 |
| 致谢 | 第69页 |