首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于多维度信息的网络攻击溯源技术研究

摘要第5-6页
ABSTRACT第6-7页
缩略语对照表第12-16页
第一章 绪论第16-24页
    1.1 课题研究背景及意义第16-19页
        1.1.1 课题背景第16-17页
        1.1.2 研究意义第17-19页
    1.2 国内外研究现状第19-21页
    1.3 本文的主要工作第21-22页
    1.4 论文结构安排第22-24页
第二章 多类攻击信息搜集第24-36页
    2.1 引言第24页
    2.2 Snort简介第24-26页
        2.2.1 Snort攻击检测体系第25页
        2.2.2 Snort攻击检测流程第25-26页
    2.3 基于规则匹配的攻击信息提取第26-30页
        2.3.1 检测规则构成第27-28页
        2.3.2 基于规则的检测原理第28-30页
    2.4 基于警报的攻击信息提取第30-34页
        2.4.1 警报相关文件第31-32页
        2.4.2 警报信息第32-34页
    2.5 多类攻击信息综合第34-35页
    2.6 本章小结第35-36页
第三章 基于层次聚类的警报内容处理第36-50页
    3.1 引言第36页
    3.2 传统的警报聚类第36-37页
    3.3 基于层次聚类的警报内容聚类第37-48页
        3.3.1 警报内容的聚类原理第37-39页
        3.3.2 警报内容预处理第39-41页
        3.3.3 阈值选取第41-45页
        3.3.4 特征警报内容选取第45-48页
    3.4 基于时间窗口的警报内容去重第48页
    3.5 本章小结第48-50页
第四章 多维度攻击信息处理第50-64页
    4.1 引言第50-51页
    4.2 基于B-Tree算法的地理位置定位第51-55页
        4.2.1 IP数据库简介第51-53页
        4.2.2 B-Tree索引结构搜索第53-55页
    4.3 基于Nmap库的主机信息探测第55-60页
        4.3.1 攻击主机发现第56-57页
        4.3.2 主机端口扫描第57-58页
        4.3.3 主机服务探测第58-59页
        4.3.4 主机操作系统探测第59-60页
    4.4 基于规则的工具指纹检测第60-62页
        4.4.1 常见的攻击工具第60-61页
        4.4.2 工具检测规则编写第61-62页
    4.5 基于状态码的攻击状态判断第62-63页
    4.6 本章小结第63-64页
第五章 实验结果与分析第64-88页
    5.1 实验环境第64-71页
        5.1.1 实验网络拓扑第64-66页
        5.1.2 网络攻击实验第66-71页
    5.2 多类攻击信息搜集实验第71-79页
        5.2.1 攻击数据包检测第71-72页
        5.2.2 攻击信息统计处理第72-79页
    5.3 多维度攻击信息处理实验第79-86页
        5.3.1 警报内容处理和攻击状态判断实验第79-82页
        5.3.2 地理位置定位实验第82-83页
        5.3.3 主机信息探测实验第83-84页
        5.3.4 工具指纹检测实验第84-85页
        5.3.5 对比实验第85-86页
    5.4 本章小结第86-88页
第六章 总结与展望第88-90页
    6.1 总结第88页
    6.2 展望第88-90页
参考文献第90-92页
致谢第92-94页
作者简介第94-95页

论文共95页,点击 下载论文
上一篇:基于ArcGIS的城市供水微观水力模型系统设计与实现
下一篇:网络安全态势感知技术研究