摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第10-15页 |
1.1. 研究背景及意义 | 第10-12页 |
1.2. 国内外研究现状 | 第12-14页 |
1.3. 论文组织结构 | 第14-15页 |
第二章 相关技术的研究 | 第15-29页 |
2.1. DDoS攻击概述 | 第15-19页 |
2.1.1. DDoS攻击概念 | 第15-16页 |
2.1.2. DDoS攻击流程 | 第16-18页 |
2.1.3. DDoS攻击特点与影响 | 第18-19页 |
2.2. DDoS攻击常见方式 | 第19-23页 |
2.2.1. Ping of Death | 第19-20页 |
2.2.2. SYN Flooding | 第20-21页 |
2.2.3. Smurf攻击 | 第21页 |
2.2.4. UDP Flooding | 第21-22页 |
2.2.5. Land攻击 | 第22页 |
2.2.6. Teardrop攻击 | 第22-23页 |
2.3. DDoS攻击检测方法 | 第23页 |
2.4. 入侵检测系统 | 第23-28页 |
2.4.1. 入侵检测概念 | 第23-24页 |
2.4.2. 入侵检测流程 | 第24-25页 |
2.4.3. 入侵检测系统结构与分类 | 第25-27页 |
2.4.4. Snort入侵检测系统概述 | 第27-28页 |
2.5. 本章小结 | 第28-29页 |
第三章 Snort中模式匹配算法的研究与改进 | 第29-39页 |
3.1. 模式匹配算法研究 | 第29-30页 |
3.1.1. 模式匹配算法概述 | 第29页 |
3.1.2. 模式匹配算法分类 | 第29-30页 |
3.2. 经典模式匹配算法研究 | 第30-34页 |
3.2.1. BM算法 | 第30-32页 |
3.2.2. AC算法 | 第32-33页 |
3.2.3. KR算法 | 第33页 |
3.2.4. 经典算法对比分析 | 第33-34页 |
3.3. 基于KR的改进算法 | 第34-38页 |
3.3.1. 改进算法描述 | 第34-35页 |
3.3.2. 改进算法流程 | 第35-37页 |
3.3.3. 改进算法关键代码 | 第37-38页 |
3.4. 本章小结 | 第38-39页 |
第四章 基于Snort的DDoS攻击检测系统设计 | 第39-53页 |
4.1. 系统整体设计 | 第39-40页 |
4.1.1. 系统设计思路 | 第39页 |
4.1.2. 系统结构设计 | 第39-40页 |
4.2. 系统模块描述 | 第40-48页 |
4.2.1. 数据包捕获模块 | 第40-42页 |
4.2.2. 解码模块 | 第42-43页 |
4.2.3. 预处理模块 | 第43-44页 |
4.2.4. 检测模块 | 第44-48页 |
4.2.5. 日志与报警模块 | 第48页 |
4.3. 系统工作流程描述 | 第48-52页 |
4.3.1. 系统工作流程概述 | 第48页 |
4.3.2. 系统整体工作流程 | 第48-52页 |
4.4. 本章小结 | 第52-53页 |
第五章 基于Snort的DDoS攻击检测系统实现与测试 | 第53-68页 |
5.1. 系统实现 | 第53-63页 |
5.1.1. 系统部署 | 第53页 |
5.1.2. 系统基本软件环境 | 第53-54页 |
5.1.3. 攻击检测模块 | 第54-59页 |
5.1.4. 数据库模块 | 第59-61页 |
5.1.5. 改进算法在系统中的实现 | 第61-62页 |
5.1.6. DDoS规则库 | 第62-63页 |
5.2. 系统测试 | 第63-67页 |
5.2.1. 系统功能测试 | 第63-65页 |
5.2.2. 改进算法测试 | 第65-67页 |
5.3. 本章小结 | 第67-68页 |
第六章 总结与展望 | 第68-70页 |
6.1. 工作总结 | 第68页 |
6.2. 后续研究及展望 | 第68-70页 |
参考文献 | 第70-73页 |
致谢 | 第73-74页 |
作者攻读学位期间发表的学术论文目录 | 第74页 |