首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

抗Dos攻击模型研究

中文摘要第1-5页
英文摘要第5-9页
1 绪  论第9-15页
   ·问题的提出和研究意义第9-14页
     ·DoS攻击产生的危害第9页
     ·研究意义第9-10页
     ·DoS攻击简介第10页
     ·DoS攻击的目的第10页
     ·现有TCP/IP协议自身的缺陷第10-12页
     ·DoS攻击的分类第12-14页
   ·本文的组织及研究工作第14-15页
     ·研究的问题第14页
     ·本文的主要工作第14页
     ·文章组织情况第14-15页
2 DoS 攻击及其对策和现状第15-33页
   ·典型的DoS攻击第15-26页
     ·Smurf 攻击第15-16页
     ·SYN flooding第16-19页
     ·分布式拒绝服务攻击(DDoS)第19-23页
     ·分布式反射拒绝服务攻击(DRDoS)第23-24页
     ·利用错误程序进行攻击第24-26页
   ·入侵检测和DoS攻击第26-33页
     ·关于入侵检测第26-30页
     ·对DoS攻击的监测第30-33页
3 数据挖掘技术简介第33-47页
   ·数据挖掘简介第33-37页
     ·数据挖掘与传统分析方法的区别第33-34页
     ·数据挖掘的功能第34-35页
     ·为什么在网络攻击中使用数据挖掘第35页
     ·DOS攻击的特征与数据挖掘特征的关联第35-37页
   ·算法简介第37-47页
     ·关联规则算法第37-39页
     ·序列模式算法第39-42页
     ·神经网络第42-47页
       ·BP算法简介第43-47页
4 基于数据挖掘的抗DoS攻击模型(DMADM)第47-65页
   ·模型综述第47-49页
   ·感应模块第49-53页
     ·数据的抓取和预处理第50-52页
     ·感应模块的改进第52-53页
   ·IP挖掘模块第53-55页
   ·端口挖掘模块第55-59页
   ·开采模块第59-60页
   ·分析模块第60-61页
   ·控制模块第61-62页
   ·执行模块第62-65页
5 抗DoS攻击模型的实验第65-75页
   ·感应模块第65页
   ·IP挖掘模块的实验第65-67页
   ·端口挖掘模块的实验第67-68页
   ·基于数据挖掘关联分析方法的实验第68-71页
   ·BP学习模块的的实验第71-75页
6 结  语第75-77页
   ·本文总结第75页
   ·下一步的工作及展望第75-77页
致    谢第77-79页
参考文献第79-81页

论文共81页,点击 下载论文
上一篇:企业信息化程度和安全需求水平的研究及两者关系模型的探索
下一篇:基于Java技术的移动目标定位系统的研究