首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式拒绝服务攻击模拟系统设计与实现

摘要第5-6页
ABSTRACT第6-7页
第一章 背景和意义第11-14页
    1.1 背景第11-12页
    1.2 研究状况第12-13页
    1.3 意义第13-14页
第二章 分布式拒绝服务攻击基本原理第14-22页
    2.1 拒绝服务攻击基本原理第14页
    2.2 DoS攻击分类第14-15页
        2.2.1 风暴攻击第14页
        2.2.2 剧毒包攻击第14页
        2.2.3 重定向攻击第14-15页
    2.3 DDoS攻击概念第15-16页
    2.4 DDoS攻击过程第16-17页
        2.4.1 搜集目标情况第16页
        2.4.2 占领傀儡机第16-17页
        2.4.3 实际攻击第17页
    2.5 剧毒包攻击第17-18页
        2.5.1 Land攻击第17页
        2.5.2 Ping of Death第17-18页
        2.5.3 TearDrop攻击第18页
        2.5.4 WinNuke攻击第18页
        2.5.5 循环攻击第18页
    2.6 风暴攻击第18-21页
        2.6.1 直接风暴攻击第18-20页
        2.6.2 反射型攻击第20-21页
    2.7 本章小结第21-22页
第三章 分布式入侵检测模拟系统环境部署第22-32页
    3.1 虚拟机安装和配置第22-26页
        3.1.1 安装VMwareWorkstation软件第22页
        3.1.2 构建虚拟机第22-25页
        3.1.3 操作系统安装第25-26页
        3.1.4 主机和虚拟机之间通信第26页
    3.2 攻击网络环境搭建第26-29页
        3.2.1 内网攻击环境第27-28页
        3.2.2 外网攻击环境第28页
        3.2.3 内外网攻击环境第28-29页
    3.3 计算机软硬件配置及攻击软件第29-31页
        3.3.1 计算机软硬件配置第29-30页
        3.3.2 攻击软件第30-31页
    3.4 本章小结第31-32页
第四章 分布式入侵检测模拟系统需求分析第32-36页
    4.1 功能需求第32-34页
        4.1.1 实时网络数据流跟踪第32页
        4.1.2 网络攻击模式识别与实时报警第32-33页
        4.1.3 网络安全事件的自动响应第33-34页
        4.1.4 攻击事件的查询与统计第34页
    4.2 性能需求第34-35页
        4.2.1 实时性要求第34页
        4.2.2 可扩展性要求第34-35页
        4.2.3 适应性要求第35页
        4.2.4 安全性与可用性要求第35页
        4.2.5 有效性要求第35页
    4.3 本章小结第35-36页
第五章 分布式入侵检测模拟系统设计与实现第36-61页
    5.1 系统架构设计第36-39页
        5.1.1 检测系统第36页
        5.1.2 通信控制代理第36页
        5.1.3 中央管理控制台第36页
        5.1.4 数据存储系统第36-37页
        5.1.5 总体结构第37页
        5.1.6 入侵检测流程第37-38页
        5.1.7 系统逻辑层次第38页
        5.1.8 中央控制台体系结构第38-39页
        5.1.9 检测系统结构第39页
    5.2 系统设计第39-57页
        5.2.1 网络数据包捕获模块设计第40-44页
        5.2.2 协议分析模块设计第44-49页
        5.2.3 规则解析模块第49-52页
        5.2.4 检测引擎模块第52-54页
        5.2.5 输出组件模块第54-55页
        5.2.6 统计模块设计第55-56页
        5.2.7 接.函数设计第56-57页
    5.3 系统实现第57-60页
        5.3.1 报警事件管理第57页
        5.3.2 报告生成第57-58页
        5.3.3 安全管理第58页
        5.3.4 规则维护与更新第58页
        5.3.5 检测系统管理第58页
        5.3.6 查询与统计第58页
        5.3.7 实时检测显示界面第58-59页
        5.3.8 事件查询界面第59-60页
        5.3.9 统计界面第60页
    5.4 本章小结第60-61页
第六章 分布式入侵检测模拟系统测试第61-85页
    6.1 DoS攻击第61-67页
    6.2 内网DDoS攻击第67-77页
    6.3 外网DDoS攻击第77-83页
    6.4 内外网DDoS攻击第83-84页
    6.5 本章小结第84-85页
致谢第85-86页
参考文献第86-88页

论文共88页,点击 下载论文
上一篇:基于资源元模型的数据服务定制与集成框架研究
下一篇:面向企业的反垃圾邮件网关系统的设计与实现