首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于攻击树模型的蠕虫攻击检测方法

摘要第1-6页
ABSTRACT第6-8页
第一章 绪论第8-15页
 §1.1 网络信息安全的内涵第8-10页
  §1.1.1 网络信息安全的要素第8-9页
  §1.1.2 网络安全的实质第9-10页
 §1.2 威胁网络安全的根源第10-12页
  §1.2.1 方案设计的缺陷第10页
  §1.2.2 系统的安全漏洞第10-11页
  §1.2.3 TCP/IP协议的安全问题第11页
  §1.2.4 人的因素第11-12页
 §1.3 蠕虫攻击对网络安全的威胁第12-13页
 §1.4 主要研究成果与论文内容安排第13-15页
第二章 入侵检测技术分类及介绍第15-22页
 §2.1 引言第15页
 §2.2 入侵检测技术分类第15-16页
 §2.3 基于知识的入侵检测技术第16-18页
 §2.4 基于行为的入侵检测技术第18-20页
 §2.5 入侵检测技术面临的问题和发展方向第20-21页
  §2.5.1 面临的问题第20页
  §2.5.2 进一步发展的若干方向第20-21页
 §2.6 本章小节第21-22页
第三章 蠕虫攻击技术介绍第22-28页
 §3.1 引言第22-23页
 §3.2 蠕虫传播机制第23-25页
  §3.2.1 蠕虫的基本程序结构和传播过程第23页
  §3.2.2 蠕虫的传播技术第23-25页
  §3.2.3 蠕虫传播阶段划分第25页
 §3.3 网络蠕虫实例剖析(以Sadmine&HS蠕虫为例)第25-27页
 §3.4 本章小结第27-28页
第四章 蠕虫的攻击树模型第28-37页
 §4.1 引言第28页
 §4.2 网络通信模型第28-31页
  §4.2.1 有关概念介绍第28页
  §4.2.2 传输层上的网络通信第28-30页
  §4.2.3 网络通信模型第30-31页
 §4.3 蠕虫的攻击树模型第31-36页
  §4.3.1 蠕虫传播的特征第31-32页
  §4.3.2 蠕虫的攻击树模型第32-34页
  §4.3.3 蠕虫攻击树的查找算法第34-36页
 §4.4 本章小结第36-37页
第五章 基于攻击树模型的蠕虫攻击检测方法第37-47页
 §5.1 引言第37页
 §5.2 基于攻击树模型的蠕虫攻击检测方法第37-42页
  §5.2.1 采集网络通信信息第37页
  §5.2.2 利用攻击树模型对蠕虫攻击进行检测第37-41页
  §5.2.3 蠕虫攻击检测实例第41-42页
 §5.3 基于攻击树模型的蠕虫攻击检测方法性能分析第42-46页
  §5.3.1 模式匹配技术介绍及分析第42-43页
  §5.3.2 基于流行模型的蠕虫攻击检测技术介绍及分析第43-44页
  §5.3.3 基于攻击树模型的蠕虫攻击检测方法性能分析第44-46页
 §5.4 本章小结第46-47页
第六章 总结第47-48页
致谢第48-49页
参考文献第49-50页

论文共50页,点击 下载论文
上一篇:配电网可靠性研究及应用
下一篇:牵引变电站综合补偿方案的研究