首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Botnet的DDoS攻击取证技术的研究与实现

摘要第1-6页
Abstract第6-10页
第一章 绪论第10-14页
   ·研究背景第10-11页
   ·问题的提出第11-12页
   ·本文研究内容第12页
   ·章节安排第12-14页
第二章 相关理论第14-28页
   ·DDoS攻击第14-18页
     ·DDoS攻击原理第14-16页
     ·DDoS攻击的种类第16-17页
     ·DDoS攻击发展趋势第17-18页
   ·Botnet第18-23页
     ·Botnet的定义第18页
     ·Botnet的分类第18-20页
     ·Botnet的危害第20-21页
     ·Botnet的发展趋势第21页
     ·Botnet的研究现状第21-23页
   ·计算机取证第23-27页
     ·计算机取证的定义第23页
     ·计算机取证过程第23-24页
     ·计算机取证的研究现状第24-26页
     ·计算机取证技术的发展趋势第26-27页
   ·本章小结第27-28页
第三章 基于Botnet的DDoS攻击取证技术研究第28-56页
   ·基于受控端的IRC C2行为的识别第28-43页
     ·IRC流的识别第29-30页
     ·IRC特征抽取第30-37页
     ·IRC模型匹配第37-40页
     ·IRC模型训练第40-43页
   ·基于源端的DDoS攻击行为的识别第43-49页
     ·SYN Flooding攻击行为的识别第43-47页
     ·ICMP攻击行为的识别第47-49页
   ·Botnet和DDoS攻击电子证据的分析第49-53页
     ·Botnet电子证据的分析第50-52页
     ·DDoS攻击电子证据的分析第52页
     ·模拟实验第52-53页
   ·本章小结第53-56页
第四章 取证系统的设计与实现第56-64页
   ·取证系统的功能分析第56-57页
     ·取证客户端需求分析第56-57页
     ·取证服务器端需求分析第57页
   ·取证系统的总体设计第57-59页
     ·系统的物理结构第57-58页
     ·系统的逻辑结构第58-59页
   ·取证系统详细设计与实现第59-62页
   ·本章小结第62-64页
第五章 结论与展望第64-66页
   ·本文主要工作第64页
   ·下一步工作展望第64-66页
参考文献第66-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:Internet拓扑中连接机制的演化分析及预测
下一篇:基于结果模式的Deep Web数据抽取机制的研究