首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向高速网络环境的歧义流量矫正处理技术研究

摘要第10-11页
ABSTRACT第11页
第一章 绪论第12-20页
    1.1 入侵检测相关概念与技术第12-14页
        1.1.1 入侵检测的相关概念第12-13页
        1.1.2 入侵检测相关技术第13-14页
    1.2 网络入侵检测规避技术背景第14-15页
    1.3 网络流量歧义问题相关研究第15-17页
        1.3.1 网络流量歧义问题第15页
        1.3.2 解决歧义流量的相关研究第15-16页
        1.3.3 对上述两种解决歧义数据包方法的总结第16-17页
    1.4 论文工作和创新第17页
    1.5 论文结构第17-20页
第二章 规避网络入侵检测系统的攻击分类和歧义问题第20-30页
    2.1 相关知识第20页
    2.2 规避NIDS检测的攻击第20-23页
        2.2.1 利用更改TTL值规避NIDS检测第20-21页
        2.2.2 利用分片/分段技术规避NIDS检测第21-22页
        2.2.3 利用TCP重叠分段技术规避NIDS检测第22-23页
        2.2.4 利用TCP的RST报文规避NIDS检测第23页
    2.3 Insertion和Evasion攻击分析第23-24页
        2.3.1 Insertion攻击第23-24页
        2.3.2 Evasion攻击第24页
    2.4 歧义第24-28页
        2.4.1 歧义的规范化描述第25-27页
        2.4.2 歧义问题产生的原因第27页
        2.4.3 减小歧义流量的两种方式第27-28页
    2.5 小结第28-30页
第三章 面向高速网络环境的哈希算法第30-40页
    3.1 哈希的预备知识和难点分析第30-31页
        3.1.1 哈希表的基本概念第30页
        3.1.2 哈希表的查找第30-31页
        3.1.3 哈希的链式解决哈希冲突第31页
        3.1.4 关键难点分析第31页
    3.2 hash算法的选择第31-38页
        3.2.1 随机度的定义第32页
        3.2.2 四种比特运算随机度分析第32-35页
        3.2.3 二元比特运算结果解析第35-36页
        3.2.4 相关比特的异或运算第36-37页
        3.2.5 HLC-XOR算法的执行过程第37-38页
    3.3 小结第38-40页
第四章 流量预处理引擎的设计与实现第40-64页
    4.1 系统框架介绍和TPE设计目标第40-41页
    4.2 不同协议层字段的分析第41-54页
        4.2.1 网络层协议首部第41-49页
        4.2.2 传输层协议第49-54页
    4.3 TPE的实现第54-63页
        4.3.1 矫正含有重叠区域的IP分片第54-56页
        4.3.2 对TCP重叠分段的矫正第56-63页
    4.4 小结第63-64页
第五章 实验测试与分析第64-72页
    5.1 HLC-XOR算法的随机度评估第64-66页
        5.1.1 测试环境第64-65页
        5.1.2 测试方法第65页
        5.1.3 测试结果第65-66页
    5.2 基于多核网络处理器的歧义流量矫正系统功能测试第66-68页
        5.2.1 测试环境第66-67页
        5.2.2 测试方法第67页
        5.2.3 测试结果第67-68页
    5.3 基于多核网络处理器的歧义流量矫正系统性能测试第68-70页
        5.3.1 测试环境第68页
        5.3.2 测试方法第68-69页
        5.3.3 测试结果第69-70页
    5.4 小结第70-72页
结束语第72-74页
致谢第74-76页
参考文献第76-80页
作者在学期间取得的学术成果第80页

论文共80页,点击 下载论文
上一篇:WTO与中国外资法问题研究
下一篇:频率步进SAR/ISAR成像算法研究