恶意包识别与分类的若干新技术研究
摘要 | 第1-6页 |
Abstract | 第6-12页 |
引言 | 第12-14页 |
1 绪论 | 第14-22页 |
·研究背景和意义 | 第14-17页 |
·研究背景 | 第14-15页 |
·研究意义 | 第15-17页 |
·研究内容和创新 | 第17-20页 |
·论文结构 | 第20-22页 |
2 恶意包识别与分类相关技术研究进展 | 第22-42页 |
·网络安全威胁 | 第22-26页 |
·网络安全概述 | 第22-23页 |
·网络协议安全性 | 第23-24页 |
·DoS 恶意包攻击 | 第24-26页 |
·恶意包攻击防御技术 | 第26-33页 |
·攻击防御技术分类 | 第27-29页 |
·基于标记的恶意包区分与过滤 | 第29-33页 |
·数据包分类技术 | 第33-37页 |
·数据包分类概念 | 第33-34页 |
·数据包分类技术和挑战 | 第34-36页 |
·数据包分类研究现状 | 第36-37页 |
·网络拥塞控制技术 | 第37-40页 |
·网络拥塞概述 | 第37页 |
·网络拥塞问题分析 | 第37-38页 |
·网络拥塞控制机制 | 第38-40页 |
·因特网权威数据集 | 第40-41页 |
·本章小结 | 第41-42页 |
3 恶意包识别与分类中的因特网数据集处理 | 第42-56页 |
·因特网拓扑研究概述 | 第42-47页 |
·因特网拓扑分析概念 | 第42-45页 |
·因特网拓扑数据研究意义和内容 | 第45-46页 |
·因特网拓扑数据采集 | 第46-47页 |
·典型因特网拓扑数据集结构 | 第47-48页 |
·IP 级拓扑数据集 | 第47页 |
·自治系统级拓扑数据集 | 第47-48页 |
·网络拓扑数据集的分析及可视化 | 第48-54页 |
·网络拓扑数据处理模型 | 第48-49页 |
·IP 级拓扑分析 | 第49-51页 |
·AS 级拓扑分析 | 第51-54页 |
·拓扑数据在仿真实验中的应用 | 第54-55页 |
·本章小结 | 第55-56页 |
4 TVA 架构中恶意包过滤优化 | 第56-68页 |
·引言 | 第56-57页 |
·已有 TVA 架构及其问题 | 第56页 |
·TVA 改进思想 | 第56-57页 |
·TVA 中的自适应权证结构 | 第57-63页 |
·自适应预权证 | 第57-59页 |
·自适应权证 | 第59-60页 |
·动态权证授权 | 第60-61页 |
·仿真实验分析 | 第61-63页 |
·基于索引和 LRU 算法的权证管理 | 第63-66页 |
·TVA 中权证管理 | 第63页 |
·权证管理模型设计 | 第63-64页 |
·权证管理模型实现 | 第64-66页 |
·仿真实验分析 | 第66页 |
·本章小结 | 第66-68页 |
5 基于权证标记的恶意包分类过滤器 | 第68-85页 |
·引言 | 第68页 |
·权证标记和数据包分类 | 第68-69页 |
·权证原理概述 | 第68-69页 |
·未采用权证的数据包分类 | 第69页 |
·采用权证标记的包分类思想 | 第69-70页 |
·恶意包分类过滤器设计与实现 | 第70-80页 |
·恶意包分类过滤器模型 | 第70-71页 |
·恶意包分类过滤器模型设计 | 第71-76页 |
·恶意包分类过滤器模型实现 | 第76-80页 |
·理论分析与仿真实验 | 第80-84页 |
·实验数据集 | 第80页 |
·理论分析和评估 | 第80-81页 |
·仿真实验分析 | 第81-84页 |
·本章小结 | 第84-85页 |
6 DoS 恶意包阻止和限制架构 | 第85-106页 |
·引言 | 第85-86页 |
·APLDMP 假设和目标 | 第86-88页 |
·安全威胁形式 | 第86页 |
·前提假设 | 第86-87页 |
·预期目标 | 第87-88页 |
·APLDMP 框架 | 第88-92页 |
·APLDMP 概述 | 第88-89页 |
·APLDMP 关键组件和数据结构 | 第89-90页 |
·APLDMP 交互过程 | 第90-92页 |
·APLDMP 详细设计与实现 | 第92-100页 |
·权证请求和授权 | 第92-95页 |
·数据包携带权证 | 第95-97页 |
·路由器验证权证 | 第97-98页 |
·路由节点失效处理 | 第98页 |
·瓶颈链路拥塞处理 | 第98-99页 |
·接收端过滤恶意流 | 第99-100页 |
·密钥更换和更新 | 第100页 |
·APLDMP 仿真实验分析 | 第100-103页 |
·分析与讨论 | 第103-105页 |
·可部署性和扩展性 | 第103页 |
·安全性和效率 | 第103-104页 |
·攻击限制性能 | 第104-105页 |
·本章小结 | 第105-106页 |
7 总结和展望 | 第106-108页 |
·论文总结 | 第106-107页 |
·下一步研究 | 第107-108页 |
参考文献 | 第108-113页 |
在学研究成果 | 第113-114页 |
致谢 | 第114页 |