摘要 | 第1-6页 |
ABSTRACT | 第6-8页 |
第一章 绪论 | 第8-15页 |
§1.1 网络信息安全的内涵 | 第8-10页 |
§1.1.1 网络信息安全的要素 | 第8-9页 |
§1.1.2 网络安全的实质 | 第9-10页 |
§1.2 威胁网络安全的根源 | 第10-12页 |
§1.2.1 方案设计的缺陷 | 第10页 |
§1.2.2 系统的安全漏洞 | 第10-11页 |
§1.2.3 TCP/IP协议的安全问题 | 第11页 |
§1.2.4 人的因素 | 第11-12页 |
§1.3 蠕虫攻击对网络安全的威胁 | 第12-13页 |
§1.4 主要研究成果与论文内容安排 | 第13-15页 |
第二章 入侵检测技术分类及介绍 | 第15-22页 |
§2.1 引言 | 第15页 |
§2.2 入侵检测技术分类 | 第15-16页 |
§2.3 基于知识的入侵检测技术 | 第16-18页 |
§2.4 基于行为的入侵检测技术 | 第18-20页 |
§2.5 入侵检测技术面临的问题和发展方向 | 第20-21页 |
§2.5.1 面临的问题 | 第20页 |
§2.5.2 进一步发展的若干方向 | 第20-21页 |
§2.6 本章小节 | 第21-22页 |
第三章 蠕虫攻击技术介绍 | 第22-28页 |
§3.1 引言 | 第22-23页 |
§3.2 蠕虫传播机制 | 第23-25页 |
§3.2.1 蠕虫的基本程序结构和传播过程 | 第23页 |
§3.2.2 蠕虫的传播技术 | 第23-25页 |
§3.2.3 蠕虫传播阶段划分 | 第25页 |
§3.3 网络蠕虫实例剖析(以Sadmine&HS蠕虫为例) | 第25-27页 |
§3.4 本章小结 | 第27-28页 |
第四章 蠕虫的攻击树模型 | 第28-37页 |
§4.1 引言 | 第28页 |
§4.2 网络通信模型 | 第28-31页 |
§4.2.1 有关概念介绍 | 第28页 |
§4.2.2 传输层上的网络通信 | 第28-30页 |
§4.2.3 网络通信模型 | 第30-31页 |
§4.3 蠕虫的攻击树模型 | 第31-36页 |
§4.3.1 蠕虫传播的特征 | 第31-32页 |
§4.3.2 蠕虫的攻击树模型 | 第32-34页 |
§4.3.3 蠕虫攻击树的查找算法 | 第34-36页 |
§4.4 本章小结 | 第36-37页 |
第五章 基于攻击树模型的蠕虫攻击检测方法 | 第37-47页 |
§5.1 引言 | 第37页 |
§5.2 基于攻击树模型的蠕虫攻击检测方法 | 第37-42页 |
§5.2.1 采集网络通信信息 | 第37页 |
§5.2.2 利用攻击树模型对蠕虫攻击进行检测 | 第37-41页 |
§5.2.3 蠕虫攻击检测实例 | 第41-42页 |
§5.3 基于攻击树模型的蠕虫攻击检测方法性能分析 | 第42-46页 |
§5.3.1 模式匹配技术介绍及分析 | 第42-43页 |
§5.3.2 基于流行模型的蠕虫攻击检测技术介绍及分析 | 第43-44页 |
§5.3.3 基于攻击树模型的蠕虫攻击检测方法性能分析 | 第44-46页 |
§5.4 本章小结 | 第46-47页 |
第六章 总结 | 第47-48页 |
致谢 | 第48-49页 |
参考文献 | 第49-50页 |