恶意包识别与分类的若干新技术研究
| 摘要 | 第1-6页 |
| Abstract | 第6-12页 |
| 引言 | 第12-14页 |
| 1 绪论 | 第14-22页 |
| ·研究背景和意义 | 第14-17页 |
| ·研究背景 | 第14-15页 |
| ·研究意义 | 第15-17页 |
| ·研究内容和创新 | 第17-20页 |
| ·论文结构 | 第20-22页 |
| 2 恶意包识别与分类相关技术研究进展 | 第22-42页 |
| ·网络安全威胁 | 第22-26页 |
| ·网络安全概述 | 第22-23页 |
| ·网络协议安全性 | 第23-24页 |
| ·DoS 恶意包攻击 | 第24-26页 |
| ·恶意包攻击防御技术 | 第26-33页 |
| ·攻击防御技术分类 | 第27-29页 |
| ·基于标记的恶意包区分与过滤 | 第29-33页 |
| ·数据包分类技术 | 第33-37页 |
| ·数据包分类概念 | 第33-34页 |
| ·数据包分类技术和挑战 | 第34-36页 |
| ·数据包分类研究现状 | 第36-37页 |
| ·网络拥塞控制技术 | 第37-40页 |
| ·网络拥塞概述 | 第37页 |
| ·网络拥塞问题分析 | 第37-38页 |
| ·网络拥塞控制机制 | 第38-40页 |
| ·因特网权威数据集 | 第40-41页 |
| ·本章小结 | 第41-42页 |
| 3 恶意包识别与分类中的因特网数据集处理 | 第42-56页 |
| ·因特网拓扑研究概述 | 第42-47页 |
| ·因特网拓扑分析概念 | 第42-45页 |
| ·因特网拓扑数据研究意义和内容 | 第45-46页 |
| ·因特网拓扑数据采集 | 第46-47页 |
| ·典型因特网拓扑数据集结构 | 第47-48页 |
| ·IP 级拓扑数据集 | 第47页 |
| ·自治系统级拓扑数据集 | 第47-48页 |
| ·网络拓扑数据集的分析及可视化 | 第48-54页 |
| ·网络拓扑数据处理模型 | 第48-49页 |
| ·IP 级拓扑分析 | 第49-51页 |
| ·AS 级拓扑分析 | 第51-54页 |
| ·拓扑数据在仿真实验中的应用 | 第54-55页 |
| ·本章小结 | 第55-56页 |
| 4 TVA 架构中恶意包过滤优化 | 第56-68页 |
| ·引言 | 第56-57页 |
| ·已有 TVA 架构及其问题 | 第56页 |
| ·TVA 改进思想 | 第56-57页 |
| ·TVA 中的自适应权证结构 | 第57-63页 |
| ·自适应预权证 | 第57-59页 |
| ·自适应权证 | 第59-60页 |
| ·动态权证授权 | 第60-61页 |
| ·仿真实验分析 | 第61-63页 |
| ·基于索引和 LRU 算法的权证管理 | 第63-66页 |
| ·TVA 中权证管理 | 第63页 |
| ·权证管理模型设计 | 第63-64页 |
| ·权证管理模型实现 | 第64-66页 |
| ·仿真实验分析 | 第66页 |
| ·本章小结 | 第66-68页 |
| 5 基于权证标记的恶意包分类过滤器 | 第68-85页 |
| ·引言 | 第68页 |
| ·权证标记和数据包分类 | 第68-69页 |
| ·权证原理概述 | 第68-69页 |
| ·未采用权证的数据包分类 | 第69页 |
| ·采用权证标记的包分类思想 | 第69-70页 |
| ·恶意包分类过滤器设计与实现 | 第70-80页 |
| ·恶意包分类过滤器模型 | 第70-71页 |
| ·恶意包分类过滤器模型设计 | 第71-76页 |
| ·恶意包分类过滤器模型实现 | 第76-80页 |
| ·理论分析与仿真实验 | 第80-84页 |
| ·实验数据集 | 第80页 |
| ·理论分析和评估 | 第80-81页 |
| ·仿真实验分析 | 第81-84页 |
| ·本章小结 | 第84-85页 |
| 6 DoS 恶意包阻止和限制架构 | 第85-106页 |
| ·引言 | 第85-86页 |
| ·APLDMP 假设和目标 | 第86-88页 |
| ·安全威胁形式 | 第86页 |
| ·前提假设 | 第86-87页 |
| ·预期目标 | 第87-88页 |
| ·APLDMP 框架 | 第88-92页 |
| ·APLDMP 概述 | 第88-89页 |
| ·APLDMP 关键组件和数据结构 | 第89-90页 |
| ·APLDMP 交互过程 | 第90-92页 |
| ·APLDMP 详细设计与实现 | 第92-100页 |
| ·权证请求和授权 | 第92-95页 |
| ·数据包携带权证 | 第95-97页 |
| ·路由器验证权证 | 第97-98页 |
| ·路由节点失效处理 | 第98页 |
| ·瓶颈链路拥塞处理 | 第98-99页 |
| ·接收端过滤恶意流 | 第99-100页 |
| ·密钥更换和更新 | 第100页 |
| ·APLDMP 仿真实验分析 | 第100-103页 |
| ·分析与讨论 | 第103-105页 |
| ·可部署性和扩展性 | 第103页 |
| ·安全性和效率 | 第103-104页 |
| ·攻击限制性能 | 第104-105页 |
| ·本章小结 | 第105-106页 |
| 7 总结和展望 | 第106-108页 |
| ·论文总结 | 第106-107页 |
| ·下一步研究 | 第107-108页 |
| 参考文献 | 第108-113页 |
| 在学研究成果 | 第113-114页 |
| 致谢 | 第114页 |