抗Dos攻击模型研究
中文摘要 | 第1-5页 |
英文摘要 | 第5-9页 |
1 绪 论 | 第9-15页 |
·问题的提出和研究意义 | 第9-14页 |
·DoS攻击产生的危害 | 第9页 |
·研究意义 | 第9-10页 |
·DoS攻击简介 | 第10页 |
·DoS攻击的目的 | 第10页 |
·现有TCP/IP协议自身的缺陷 | 第10-12页 |
·DoS攻击的分类 | 第12-14页 |
·本文的组织及研究工作 | 第14-15页 |
·研究的问题 | 第14页 |
·本文的主要工作 | 第14页 |
·文章组织情况 | 第14-15页 |
2 DoS 攻击及其对策和现状 | 第15-33页 |
·典型的DoS攻击 | 第15-26页 |
·Smurf 攻击 | 第15-16页 |
·SYN flooding | 第16-19页 |
·分布式拒绝服务攻击(DDoS) | 第19-23页 |
·分布式反射拒绝服务攻击(DRDoS) | 第23-24页 |
·利用错误程序进行攻击 | 第24-26页 |
·入侵检测和DoS攻击 | 第26-33页 |
·关于入侵检测 | 第26-30页 |
·对DoS攻击的监测 | 第30-33页 |
3 数据挖掘技术简介 | 第33-47页 |
·数据挖掘简介 | 第33-37页 |
·数据挖掘与传统分析方法的区别 | 第33-34页 |
·数据挖掘的功能 | 第34-35页 |
·为什么在网络攻击中使用数据挖掘 | 第35页 |
·DOS攻击的特征与数据挖掘特征的关联 | 第35-37页 |
·算法简介 | 第37-47页 |
·关联规则算法 | 第37-39页 |
·序列模式算法 | 第39-42页 |
·神经网络 | 第42-47页 |
·BP算法简介 | 第43-47页 |
4 基于数据挖掘的抗DoS攻击模型(DMADM) | 第47-65页 |
·模型综述 | 第47-49页 |
·感应模块 | 第49-53页 |
·数据的抓取和预处理 | 第50-52页 |
·感应模块的改进 | 第52-53页 |
·IP挖掘模块 | 第53-55页 |
·端口挖掘模块 | 第55-59页 |
·开采模块 | 第59-60页 |
·分析模块 | 第60-61页 |
·控制模块 | 第61-62页 |
·执行模块 | 第62-65页 |
5 抗DoS攻击模型的实验 | 第65-75页 |
·感应模块 | 第65页 |
·IP挖掘模块的实验 | 第65-67页 |
·端口挖掘模块的实验 | 第67-68页 |
·基于数据挖掘关联分析方法的实验 | 第68-71页 |
·BP学习模块的的实验 | 第71-75页 |
6 结 语 | 第75-77页 |
·本文总结 | 第75页 |
·下一步的工作及展望 | 第75-77页 |
致 谢 | 第77-79页 |
参考文献 | 第79-81页 |