首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于可控域的网络攻击追踪技术研究

目录第1-6页
摘要第6-7页
Abstract第7-8页
第一章 引言第8-19页
   ·课题的意义第8-14页
     ·网络安全现状第8-11页
     ·动态网络安全模型第11-12页
     ·网络安全防护技术第12-14页
     ·追踪在主动防御中的地位和作用第14页
   ·网络攻击追踪第14-17页
   ·论文研究内容第17页
   ·主要创新之处第17-18页
   ·论文组织结构第18-19页
第二章 网络攻击追踪技术分析第19-25页
   ·伪造IP攻击追踪方法第19-21页
     ·反应式追踪第20页
     ·主动式追踪第20-21页
   ·间接攻击追踪方法第21-23页
     ·基于主机的攻击源追踪第21-22页
     ·基于网络的攻击源追踪第22-23页
   ·算法性能分析第23页
   ·论文研究切入点第23-24页
   ·本章小结第24-25页
第三章 基于可控域的网络攻击追踪技术框架第25-42页
   ·分布式追踪系统组织架构第25-26页
   ·多级监测粒度自适应调整机制第26-30页
     ·多级监测粒度自适应调整的目的第26-27页
     ·多级监测粒度自适应调整的定义第27页
     ·多级自适应监测算法设计第27-30页
   ·双层聚生协同网络攻击追踪机制第30-35页
     ·双层聚生协同追踪的目的第30页
     ·两类协同追踪的定义第30-31页
     ·域内代理协同追踪第31-33页
     ·边界代理协同追踪第33-35页
   ·单域内的攻击追踪第35-39页
     ·攻击追踪过程描述第35-37页
     ·攻击路径构造算法第37-39页
   ·多级域内的攻击追踪第39-41页
     ·多级域内追踪问题分析第39-41页
     ·多级域内追踪过程描述第41页
   ·本章小结第41-42页
第四章 网络攻击追踪原型系统的设计与实现第42-61页
   ·监控代理第42-47页
     ·报文监听模块第43-46页
     ·日志模块第46-47页
   ·控制中心第47-51页
     ·数据融合模块第49-50页
     ·数据库设计第50-51页
   ·安全通信机制第51-52页
   ·追踪原型系统特点分析第52-53页
   ·网络攻击追踪实验第53-60页
     ·测试目的第53页
     ·测试环境第53页
     ·相关知识第53-54页
     ·测试内容第54-55页
     ·测试过程第55-60页
     ·测试数据和结果第60页
   ·本章小结第60-61页
第五章 总结与展望第61-63页
   ·总结第61-62页
   ·展望第62-63页
参考文献第63-66页
作者简历 攻读硕士学位期间完成的主要工作第66-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:P2P数据库系统负载平衡技术的研究
下一篇:土石坝施工过程应力变形仿真分析