首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵检测系统(IDS):拒绝服务攻击的信息和分析

Dedication第1-5页
TABLE OF CONTENTS第5-8页
LIST OF FIGURES AND TABLES第8-11页
Abstract第11-12页
摘要第12-13页
CHAPTER 1第13-22页
   ·Introduction -Research Focus and Objectives第13-15页
   ·Problem Statement第15-16页
   ·Hypothesis第16-17页
   ·Objectives and Approach第17-18页
   ·Overarching Objective第18-19页
   ·Motivation for Evaluating Intrusion Detection Systems (IDS)第19-20页
   ·Paper Outline第20-22页
CHAPTER 2 An Intrusion Detection System (IDS)第22-46页
   ·What is an (IDS)?第22-23页
   ·Host-Based IDS (HIDS)第23-24页
   ·Network-Based IDS (NIDS)第24-26页
   ·Characterizing an IDS第26页
   ·Network-based IDS characteristics第26-27页
   ·Host-based IDS characteristics第27页
   ·Application-based IDS characteristics第27-28页
   ·Signature-based IDS characteristics第28-29页
   ·Anomaly-based IDS characteristics第29-30页
   ·Requirements for IDS第30-32页
   ·IDS: A brief history第32-34页
   ·What is not an IDS?第34-37页
   ·IDS Techniques第37-38页
   ·Anomaly Detection第38-41页
   ·Misuse Detection第41-46页
 CHAPTER 3 Contributions第46-79页
   ·IDS and related works第46-48页
   ·LAN/WAN Environment第48页
   ·The LAN/WAN Security Problem第48页
   ·Distributed File Storing – Concerns第48-49页
   ·Remote Computing – Concerns第49页
   ·Messaging Services – Concerns第49页
   ·Other LAN/WAN Security Concerns第49-50页
   ·Goals of LAN/WAN Security第50-51页
   ·Threats, Vulnerabilities, Services & Mechanisms第51-52页
   ·Threats and Vulnerabilities第52-53页
   ·Unauthorized LAN/WAN Access第53-54页
   ·Inappropriate Access to LAN/WAN Resources第54-55页
   ·Unauthorized Modification of Data and Software第55-56页
   ·Disclosure of LAN/WAN Traffic第56页
   ·Spoofing of LAN Traffic第56-57页
   ·Security Services and Mechanisms第57-58页
   ·Identification and Authentication第58-61页
   ·Access Control第61-63页
   ·Data and Message Confidentiality第63-65页
   ·Data and Message Integrity第65-67页
   ·Non-repudiation第67页
   ·Logging and Monitoring第67-68页
   ·Risk Management第68-69页
   ·Current Approaches第69-71页
   ·IEEE 802.3 Local Area Network (LAN) protocols第71-74页
   ·Ethernet: IEEE 802.3 LAN protocols: Ethernet MAC Data Frame for 10/100Mbps Ethernet第74页
   ·MAC Frame with Gigabit Ethernet Carrier Extension (IEEE 803.3z)第74-76页
   ·Denial of Service Attacks (DoS): LAN/WAN Environment第76-79页
 CHAPTER 4 Network Simulation with OPNET第79-91页
   ·OPNET Simulation Tool: Overview第79-84页
   ·Hierarchical Modeling第84页
   ·Network Model第84-85页
   ·Node Model第85-86页
   ·Process Model第86-87页
   ·Running Simulation - Simulation Editor第87-88页
   ·Data Generation - Probe Editor第88-89页
   ·Analysis Tool第89页
   ·Filter Tool第89-91页
CHAPTER 5 Simulation Models第91-111页
   ·Simulated attacks第92-93页
   ·Network Model Development第93-95页
   ·Probes and Modifications to the Models第95-98页
   ·Attacks Classifications第98页
   ·Bandwidth/Throughput Attacks第98-99页
   ·Man in the Middle (ARP Cache) Attack第99-100页
   ·Poisoning the Cache第100-101页
   ·Protocol Attacks第101页
   ·Server Message Block (SMB) Attack第101-102页
   ·SMB Reflection Attack第102-103页
   ·Software Vulnerability Attacks第103页
   ·Botnet Attack第103-105页
   ·Network Analyzer (Wireshark)第105-111页
CHAPTER 6 Results Analysis第111-136页
   ·Man in the Middle (ARP Cache): Attack Analysis第113页
   ·Summary of Delays第113-115页
   ·Application Doctor Analysis第115页
   ·Test Results第115-119页
   ·Botnet: Attack Analysis第119-120页
   ·Summary of Delays第120-121页
   ·Application Doctor Analysis第121-122页
   ·Test Results第122-126页
   ·Server Message Block (SMB): Attack Analysis第126-127页
   ·Summary of Delays第127-128页
   ·Application Doctor Analysis第128-129页
   ·Test Results第129-136页
CHAPTER 7 Discussions第136-148页
   ·Summary第140-141页
   ·Future Directions: IDS第141-142页
   ·Problems for Modern IDS第142-143页
   ·Immediate Future第143页
   ·Long Term第143-145页
   ·IDS and Prevention: Future第145-148页
CHAPTER 8 Conclusion第148-149页
ACRONYMS第149-152页
ACKNOWLEDGEMENT第152-153页
REFERENCE第153-156页

论文共156页,点击 下载论文
上一篇:大型在线游戏平台的安全系统的设计与实现
下一篇:电力企业信息网络防火墙的研究与设计