首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络攻击源追踪技术研究

摘要第1-7页
ABSTRACT第7-11页
第1章 绪论第11-20页
   ·研究背景及意义第11-13页
   ·动态网络安全模型第13-15页
     ·安全策略第14页
     ·防御体系第14页
     ·安全检测第14-15页
     ·安全响应第15页
   ·络安全防御技术第15-18页
   ·攻击源追踪在主动防御中的作用第18-19页
   ·论文主要工作和章节安排第19-20页
第2章 入侵检测系统的研究第20-35页
   ·入侵检测系统的系统模型第20-22页
     ·概念的由来第20页
     ·入侵检测系统模型的发展第20-22页
   ·入侵检测系统的分类第22-24页
     ·基于主机的入侵检测系统第22-23页
     ·基于网络的入侵检测系统第23-24页
     ·异常入侵检测系统第24页
     ·误用入侵检测系统第24页
   ·入侵检测方法第24-28页
     ·基于贝叶斯推理的异常检测方法第24-25页
     ·基于模式异常检测方法第25页
     ·基于机器学习的异常检测方法第25-26页
     ·基于条件概率的入侵检测方法第26-27页
     ·基于专家系统的入侵检测方法第27页
     ·基于生物免疫的入侵检测方法第27-28页
   ·基于协议分析的规则动态排序检测方法第28-33页
     ·网络协议参考模型第28-29页
     ·协议分析原理第29-31页
     ·基于分析的检测规则动态排序第31-32页
     ·试验结果第32-33页
   ·结论第33-35页
第三章 分布式拒绝服务攻击的攻击防御原理及攻击源定位方案第35-44页
   ·拒绝服务攻击产生的根源第35页
   ·分布式拒绝服务攻击原理第35-36页
     ·DDoS体系结构第35-36页
     ·DDoS发动攻击的过程第36页
   ·DDoS攻击分类及攻击特征第36-40页
     ·逻辑语义攻击第37页
     ·风暴型攻击第37-40页
   ·DDoS攻击防御对策研究第40-43页
     ·DDoS攻击检测第40-42页
     ·降低DDoS攻击的危害第42-43页
     ·追踪攻击源第43页
   ·结论第43-44页
第四章 攻击源追踪技术研究第44-65页
   ·网络追踪技术分析第45-53页
   ·一种新的基于蚁群思想的网络协同追踪方法第53-54页
     ·蚁群思想的介绍第53-54页
   ·源追踪系统模型第54-57页
     ·源追踪系统追踪协议第56-57页
   ·基于蚁群思想的攻击路径构造算法第57-59页
   ·信息素更新机制第59-60页
   ·理论分析和模拟实验第60-64页
     ·理论分析各方法性能第60-61页
     ·模拟实验第61-64页
   ·结论第64-65页
第五章 基于IP快速追踪的包标记方法第65-73页
   ·相关研究第65-66页
   ·改进方案第66-71页
     ·AS级上对SIPT改进的标记方法第66-67页
     ·改进的SIPT数据报标记方法第67-68页
     ·改进方案执行的具体过程第68-71页
   ·模拟实验第71-72页
   ·本章小结第72-73页
第六章 结论与展望第73-75页
   ·结论第73页
   ·展望第73-75页
参考文献第75-79页
致谢第79-80页
攻读学位期间参加的科研项目和成果第80页

论文共80页,点击 下载论文
上一篇:基于SOA的企业应用集成技术研究与应用
下一篇:基于多粒度服务的SOA参考模型研究