首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Bloom Filter的SYN Flood检测方法的研究

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-14页
   ·网络安全现状第10-11页
   ·课题背景和意义第11-12页
   ·作者工作和论文组织结构第12-14页
第2章 SYN Flood攻击原理和防御检测方法第14-36页
   ·DDoS攻击第14-18页
     ·DDoS攻击原理第14-16页
     ·DDoS攻击分类第16-18页
   ·SYN Flood攻击第18-30页
     ·TCP/IP协议族第18-19页
     ·TCP三次握手第19-24页
     ·SYN Flood攻击原理第24-26页
     ·SYN Flood防御方法第26-30页
   ·SYN Flood检测方法第30-34页
     ·检测位置的划分第31页
     ·现有硬件检测方法第31-32页
     ·现有软件检测方法第32-34页
   ·小结第34-36页
第3章 数据包信息提取第36-46页
   ·Libpcap监听端口流量第36-37页
   ·基于Bloom Filter的信息提取第37-42页
     ·Bloom Filter原理第37-40页
     ·改进的计数式Bloom Filter第40-41页
     ·Hash函数的设计第41-42页
   ·基于Bloom Filter的信息提取算法第42-46页
第4章 自适应检测模型的建立第46-60页
   ·基于变化点的统计算法第46-51页
     ·CUSUM算法第47-50页
     ·非参数CUSUM算法第50-51页
   ·统计序列的处理第51-53页
     ·采样数据平滑处理第51-52页
     ·自适应偏移常数β的建立第52-53页
   ·阈值的自适应调整第53-54页
   ·攻击目标的确定第54-58页
   ·基于Bloom Filter的自适应检测模型第58-60页
第5章 实验与分析第60-72页
   ·实验环境的搭建第60-61页
   ·实验分析第61-71页
   ·实验小结第71-72页
第6章 总结与展望第72-74页
   ·工作总结第72页
   ·展望第72-74页
参考文献第74-78页
攻读学位期间公开发表论文第78-80页
致谢第80-82页
研究生履历第82-83页

论文共83页,点击 下载论文
上一篇:基于最早完成时间的网格任务调度算法
下一篇:一种改进型的P2P网络混合信任模型研究