首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

针对SSH匿名网络的网站指纹攻击与防护技术研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-15页
    1.1 研究背景与意义第9-11页
    1.2 研究现状第11-13页
        1.2.1 匿名通信系统的研究现状第11页
        1.2.2 基于SSH匿名网络的网站指纹攻击技术的研究现状第11-13页
    1.3 论文主要工作第13-14页
    1.4 论文的组织结构第14-15页
第二章 关键技术介绍第15-21页
    2.1 SSH协议解析和攻击模型第15-18页
        2.1.1 SSH协议原理第15-16页
        2.1.2 SSH连接建立过程第16-17页
        2.1.3 攻击模型第17-18页
    2.2 机器学习的文本分类算法第18-20页
        2.2.1 常见文本分类算法简介第18-19页
        2.2.2 随机森林算法实现原理第19-20页
    2.3 本章小结第20-21页
第三章 基于下行流量的特征分析与实验评估第21-31页
    3.1 原始数据提取和解析第21-23页
        3.1.1 原始数据提取第21页
        3.1.2 原始数据解析第21-23页
    3.2 提取方法介绍和特征选择与存储第23-26页
        3.2.1 提取方法介绍第24页
        3.2.2 特征选择第24-25页
        3.2.3 数据库表结构设计第25-26页
    3.3 实验评估第26-29页
    3.4 本章小结第29-31页
第四章 特征贡献值分析与特征优化第31-43页
    4.1 特征贡献值分析与特征降维第31-35页
        4.1.1 对下行特征的增加和优化第31-34页
        4.1.2 新特征的引入第34-35页
    4.2 特征贡献值分析第35-37页
    4.3 优化后的实验评估第37-42页
        4.3.1 特征优化后随机森林分类器的性能分析第37-40页
        4.3.2 其他分类器的性能优化和结合使用第40-42页
    4.4 本章小结第42-43页
第五章 常用防护技术应用第43-55页
    5.1 协议自身防护和常用防护技术介绍第43-45页
        5.1.1 协议和网络对数据包的影响第43-44页
        5.1.2 主动防护技术研究第44-45页
    5.2 包填充技术在上下行流量的应用第45-52页
        5.2.1 五种包填充技术的应用第45-50页
        5.2.2 SSH专用的包填充技术应用第50-52页
    5.3 流量变形技术在上下行流量的应用第52-53页
    5.4 本章小结第53-55页
第六章 总结和展望第55-57页
    6.1 工作总结第55页
    6.2 展望第55-57页
参考文献第57-61页
致谢第61-63页
作者攻读学位期间发表的学术论文目录第63页

论文共63页,点击 下载论文
上一篇:基于SDN的混合网络链路资源调度系统的设计与实现
下一篇:单向链路下高可靠数据传输方法研究