摘要 | 第1-6页 |
Abstract | 第6-10页 |
第一章 绪论 | 第10-14页 |
·研究背景 | 第10-11页 |
·问题的提出 | 第11-12页 |
·本文研究内容 | 第12页 |
·章节安排 | 第12-14页 |
第二章 相关理论 | 第14-28页 |
·DDoS攻击 | 第14-18页 |
·DDoS攻击原理 | 第14-16页 |
·DDoS攻击的种类 | 第16-17页 |
·DDoS攻击发展趋势 | 第17-18页 |
·Botnet | 第18-23页 |
·Botnet的定义 | 第18页 |
·Botnet的分类 | 第18-20页 |
·Botnet的危害 | 第20-21页 |
·Botnet的发展趋势 | 第21页 |
·Botnet的研究现状 | 第21-23页 |
·计算机取证 | 第23-27页 |
·计算机取证的定义 | 第23页 |
·计算机取证过程 | 第23-24页 |
·计算机取证的研究现状 | 第24-26页 |
·计算机取证技术的发展趋势 | 第26-27页 |
·本章小结 | 第27-28页 |
第三章 基于Botnet的DDoS攻击取证技术研究 | 第28-56页 |
·基于受控端的IRC C2行为的识别 | 第28-43页 |
·IRC流的识别 | 第29-30页 |
·IRC特征抽取 | 第30-37页 |
·IRC模型匹配 | 第37-40页 |
·IRC模型训练 | 第40-43页 |
·基于源端的DDoS攻击行为的识别 | 第43-49页 |
·SYN Flooding攻击行为的识别 | 第43-47页 |
·ICMP攻击行为的识别 | 第47-49页 |
·Botnet和DDoS攻击电子证据的分析 | 第49-53页 |
·Botnet电子证据的分析 | 第50-52页 |
·DDoS攻击电子证据的分析 | 第52页 |
·模拟实验 | 第52-53页 |
·本章小结 | 第53-56页 |
第四章 取证系统的设计与实现 | 第56-64页 |
·取证系统的功能分析 | 第56-57页 |
·取证客户端需求分析 | 第56-57页 |
·取证服务器端需求分析 | 第57页 |
·取证系统的总体设计 | 第57-59页 |
·系统的物理结构 | 第57-58页 |
·系统的逻辑结构 | 第58-59页 |
·取证系统详细设计与实现 | 第59-62页 |
·本章小结 | 第62-64页 |
第五章 结论与展望 | 第64-66页 |
·本文主要工作 | 第64页 |
·下一步工作展望 | 第64-66页 |
参考文献 | 第66-72页 |
致谢 | 第72页 |