摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第一章 背景和意义 | 第11-14页 |
1.1 背景 | 第11-12页 |
1.2 研究状况 | 第12-13页 |
1.3 意义 | 第13-14页 |
第二章 分布式拒绝服务攻击基本原理 | 第14-22页 |
2.1 拒绝服务攻击基本原理 | 第14页 |
2.2 DoS攻击分类 | 第14-15页 |
2.2.1 风暴攻击 | 第14页 |
2.2.2 剧毒包攻击 | 第14页 |
2.2.3 重定向攻击 | 第14-15页 |
2.3 DDoS攻击概念 | 第15-16页 |
2.4 DDoS攻击过程 | 第16-17页 |
2.4.1 搜集目标情况 | 第16页 |
2.4.2 占领傀儡机 | 第16-17页 |
2.4.3 实际攻击 | 第17页 |
2.5 剧毒包攻击 | 第17-18页 |
2.5.1 Land攻击 | 第17页 |
2.5.2 Ping of Death | 第17-18页 |
2.5.3 TearDrop攻击 | 第18页 |
2.5.4 WinNuke攻击 | 第18页 |
2.5.5 循环攻击 | 第18页 |
2.6 风暴攻击 | 第18-21页 |
2.6.1 直接风暴攻击 | 第18-20页 |
2.6.2 反射型攻击 | 第20-21页 |
2.7 本章小结 | 第21-22页 |
第三章 分布式入侵检测模拟系统环境部署 | 第22-32页 |
3.1 虚拟机安装和配置 | 第22-26页 |
3.1.1 安装VMwareWorkstation软件 | 第22页 |
3.1.2 构建虚拟机 | 第22-25页 |
3.1.3 操作系统安装 | 第25-26页 |
3.1.4 主机和虚拟机之间通信 | 第26页 |
3.2 攻击网络环境搭建 | 第26-29页 |
3.2.1 内网攻击环境 | 第27-28页 |
3.2.2 外网攻击环境 | 第28页 |
3.2.3 内外网攻击环境 | 第28-29页 |
3.3 计算机软硬件配置及攻击软件 | 第29-31页 |
3.3.1 计算机软硬件配置 | 第29-30页 |
3.3.2 攻击软件 | 第30-31页 |
3.4 本章小结 | 第31-32页 |
第四章 分布式入侵检测模拟系统需求分析 | 第32-36页 |
4.1 功能需求 | 第32-34页 |
4.1.1 实时网络数据流跟踪 | 第32页 |
4.1.2 网络攻击模式识别与实时报警 | 第32-33页 |
4.1.3 网络安全事件的自动响应 | 第33-34页 |
4.1.4 攻击事件的查询与统计 | 第34页 |
4.2 性能需求 | 第34-35页 |
4.2.1 实时性要求 | 第34页 |
4.2.2 可扩展性要求 | 第34-35页 |
4.2.3 适应性要求 | 第35页 |
4.2.4 安全性与可用性要求 | 第35页 |
4.2.5 有效性要求 | 第35页 |
4.3 本章小结 | 第35-36页 |
第五章 分布式入侵检测模拟系统设计与实现 | 第36-61页 |
5.1 系统架构设计 | 第36-39页 |
5.1.1 检测系统 | 第36页 |
5.1.2 通信控制代理 | 第36页 |
5.1.3 中央管理控制台 | 第36页 |
5.1.4 数据存储系统 | 第36-37页 |
5.1.5 总体结构 | 第37页 |
5.1.6 入侵检测流程 | 第37-38页 |
5.1.7 系统逻辑层次 | 第38页 |
5.1.8 中央控制台体系结构 | 第38-39页 |
5.1.9 检测系统结构 | 第39页 |
5.2 系统设计 | 第39-57页 |
5.2.1 网络数据包捕获模块设计 | 第40-44页 |
5.2.2 协议分析模块设计 | 第44-49页 |
5.2.3 规则解析模块 | 第49-52页 |
5.2.4 检测引擎模块 | 第52-54页 |
5.2.5 输出组件模块 | 第54-55页 |
5.2.6 统计模块设计 | 第55-56页 |
5.2.7 接.函数设计 | 第56-57页 |
5.3 系统实现 | 第57-60页 |
5.3.1 报警事件管理 | 第57页 |
5.3.2 报告生成 | 第57-58页 |
5.3.3 安全管理 | 第58页 |
5.3.4 规则维护与更新 | 第58页 |
5.3.5 检测系统管理 | 第58页 |
5.3.6 查询与统计 | 第58页 |
5.3.7 实时检测显示界面 | 第58-59页 |
5.3.8 事件查询界面 | 第59-60页 |
5.3.9 统计界面 | 第60页 |
5.4 本章小结 | 第60-61页 |
第六章 分布式入侵检测模拟系统测试 | 第61-85页 |
6.1 DoS攻击 | 第61-67页 |
6.2 内网DDoS攻击 | 第67-77页 |
6.3 外网DDoS攻击 | 第77-83页 |
6.4 内外网DDoS攻击 | 第83-84页 |
6.5 本章小结 | 第84-85页 |
致谢 | 第85-86页 |
参考文献 | 第86-88页 |