摘要 | 第5-7页 |
Abstract | 第7-9页 |
缩略词表 | 第13-14页 |
第一章 绪论 | 第14-32页 |
1.1 研究背景及意义 | 第14-17页 |
1.2 相关定义和评价标准 | 第17-19页 |
1.2.1 相关定义 | 第17-18页 |
1.2.2 评价标准 | 第18-19页 |
1.3 国内外研究现状 | 第19-26页 |
1.3.1 IBR流量的测量 | 第20-22页 |
1.3.2 IBR流量的特性分析 | 第22-23页 |
1.3.3 IBR流量在网络安全和管理领域的应用 | 第23-25页 |
1.3.4 当前研究存在的问题 | 第25-26页 |
1.4 论文工作背景 | 第26-29页 |
1.5 研究目标和研究内容 | 第29-30页 |
1.6 论文组织结构 | 第30-32页 |
第二章 面向静态原始流量的运行网络IBR流量测量 | 第32-46页 |
2.1 引言 | 第32-33页 |
2.2 问题描述 | 第33-34页 |
2.3 地址空间划分 | 第34-36页 |
2.4 运行网络IBR流量测量算法 | 第36-40页 |
2.4.1 基于源点的行为学习 | 第36-39页 |
2.4.2 算法FIBR的描述 | 第39-40页 |
2.5 算法FIBR的准确性分析 | 第40-45页 |
2.5.1 基于源点的漏判分析 | 第40-42页 |
2.5.2 IBR行为学习有效性分析 | 第42-45页 |
2.6 本章小结 | 第45-46页 |
第三章 运行网络IBR流量的实时测量 | 第46-62页 |
3.1 IP地址活跃性测量 | 第46-54页 |
3.1.1 相关工作 | 第46-47页 |
3.1.2 地址活跃性测量方法 | 第47-49页 |
3.1.3 抽样对测量方法的影响 | 第49-51页 |
3.1.4 方法验证 | 第51-54页 |
3.2 运行网络IBR流量实时测量算法 | 第54-59页 |
3.2.1 地址块活跃性分析 | 第54-57页 |
3.2.2 变长前缀规则 | 第57-59页 |
3.2.3 RIBRM算法描述 | 第59页 |
3.3 基于实测流量的算法RIBRM准确率分析 | 第59-61页 |
3.4 本章小结 | 第61-62页 |
第四章 IBR流量特性分析 | 第62-78页 |
4.1 分析数据集 | 第62-64页 |
4.1.1 FIBR算法分析数据集 | 第62-63页 |
4.1.2 RIBRM算法分析数据集 | 第63-64页 |
4.2 IBR流量分类方法 | 第64-65页 |
4.3 FIBR算法IBR流量样本的特性分析 | 第65-70页 |
4.3.1 协议比例分析 | 第65页 |
4.3.2 分类分析 | 第65-66页 |
4.3.3 端口分析 | 第66-67页 |
4.3.4 空间特性分析 | 第67-68页 |
4.3.5 IBR数据集1的成因分析 | 第68-70页 |
4.4 RIBRM算法IBR流量样本的特性分析 | 第70-77页 |
4.4.1 协议比例分析 | 第70页 |
4.4.2 分类分析 | 第70-72页 |
4.4.3 端口分析 | 第72-73页 |
4.4.4 源点分析 | 第73-74页 |
4.4.5 空间特性分析 | 第74-75页 |
4.4.6 IBR数据集2的成因分析 | 第75-77页 |
4.5 本章小结 | 第77-78页 |
第五章 基于IBR流量的SYN泛洪攻击检测 | 第78-95页 |
5.1 引言 | 第78-80页 |
5.2 相关工作 | 第80-81页 |
5.3 完备的场景分析模型 | 第81-85页 |
5.3.1 前提与假设 | 第81页 |
5.3.2 基于应答机制的场景分析 | 第81-85页 |
5.4 场景特征和攻击类型分析 | 第85-89页 |
5.4.1 检测测度与场景特征 | 第85-86页 |
5.4.2 攻击场景的组合分析 | 第86-89页 |
5.5 SYN泛洪攻击检测算法WSAND | 第89-91页 |
5.5.1 检测逻辑 | 第89页 |
5.5.2 算法描述 | 第89-90页 |
5.5.3 检测逻辑改进 | 第90-91页 |
5.6 抽样对算法的影响 | 第91-93页 |
5.7 本章小结 | 第93-95页 |
第六章 WSAND算法在CERNET中的部署和应用 | 第95-110页 |
6.1 算法部署 | 第95-98页 |
6.1.1 NBOS系统简介 | 第95-96页 |
6.1.2 算法的实现 | 第96-97页 |
6.1.3 算法时间复杂性测量 | 第97-98页 |
6.2 分布式数据聚合 | 第98-101页 |
6.2.1 各PoP点观测数据详情 | 第98-99页 |
6.2.2 分布式检测事件聚合方法 | 第99-101页 |
6.3 聚合结果分析 | 第101-107页 |
6.3.1 攻击发生时间的分布 | 第101-102页 |
6.3.2 事件重叠性分析 | 第102-103页 |
6.3.3 攻击持续时间分析 | 第103-104页 |
6.3.4 攻击强度分析 | 第104-106页 |
6.3.5 攻击目标分析 | 第106-107页 |
6.4 网内僵尸主机检测 | 第107-108页 |
6.5 本章小结 | 第108-110页 |
第七章 总结与展望 | 第110-113页 |
7.1 总结 | 第110页 |
7.2 论文主要创新点 | 第110-112页 |
7.3 不足及未来研究展望 | 第112-113页 |
参考文献(References) | 第113-121页 |
致谢(Acknowledgement) | 第121-122页 |
附录(Appendix) | 第122-125页 |
A. NetFlow流记录格式 | 第122-123页 |
B. NBOS流记录格式 | 第123-125页 |
索引(Index) | 第125-128页 |
图索引 | 第125-127页 |
表索引 | 第127-128页 |
作者简介 | 第128-129页 |