基于SVM方法的DNS服务攻击防范模型
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-7页 |
| 第一章 绪论 | 第7-12页 |
| ·DNS发展现状 | 第7-8页 |
| ·DNS面临的安全问题 | 第8-9页 |
| ·课题背景及意义 | 第9-10页 |
| ·本文的章节结构 | 第10-12页 |
| 第二章 DNS安全问题 | 第12-26页 |
| ·DNS概述 | 第12-16页 |
| ·DNS关键概念 | 第12-14页 |
| ·DNS系统架构 | 第14-15页 |
| ·DNS工作原理 | 第15-16页 |
| ·DNS安全问题分类 | 第16页 |
| ·协议漏洞 | 第16-18页 |
| ·事务ID欺骗 | 第16-17页 |
| ·缓存投毒 | 第17页 |
| ·恶意网址重定向和中间人攻击 | 第17页 |
| ·DDoS攻击 | 第17-18页 |
| ·软件漏洞 | 第18-19页 |
| ·BIND漏洞描述 | 第18页 |
| ·BIND漏洞实例 | 第18-19页 |
| ·操作漏洞 | 第19-20页 |
| ·域名配置攻击 | 第19页 |
| ·域名劫持 | 第19-20页 |
| ·信息泄漏 | 第20页 |
| ·DNSSEC | 第20-24页 |
| ·概述 | 第20-21页 |
| ·DNSSEC工作原理 | 第21页 |
| ·DNSSEC存在的问题 | 第21-22页 |
| ·DNSSEC软件实现 | 第22-23页 |
| ·DNSSEC全球部署情况 | 第23-24页 |
| ·事务签名机制 | 第24-26页 |
| 第三章 入侵检测和支持向量机 | 第26-32页 |
| ·入侵检测 | 第26-27页 |
| ·入侵检测概述 | 第26页 |
| ·常用的入侵检测方法 | 第26-27页 |
| ·网络入侵的特征分类 | 第27页 |
| ·支持向量机 | 第27-32页 |
| ·结构风险最小化 | 第28页 |
| ·支持向量机算法 | 第28-29页 |
| ·核函数 | 第29-31页 |
| ·利用支持向量机进行分类的优点 | 第31-32页 |
| 第四章 基于SVM方法的入侵检测系统 | 第32-45页 |
| ·系统框架 | 第32-34页 |
| ·数据采集 | 第34-35页 |
| ·网络数据采集 | 第34-35页 |
| ·各类日志数据采集 | 第35页 |
| ·特征选择 | 第35-40页 |
| ·攻击类型 | 第36-38页 |
| ·网络连接的特征 | 第38-40页 |
| ·样本/检测数据预处理 | 第40-42页 |
| ·数值转化 | 第40页 |
| ·归一化 | 第40-41页 |
| ·数据预处理步骤 | 第41-42页 |
| ·SVM训练 | 第42-44页 |
| ·SVM算法选择 | 第42-43页 |
| ·核函数选择 | 第43-44页 |
| ·规则库 | 第44页 |
| ·SVM检测和响应 | 第44-45页 |
| 第五章 DNS服务攻击防范模型 | 第45-65页 |
| ·DNS服务攻击防范模型 | 第45-57页 |
| ·系统结构 | 第45-46页 |
| ·系统环境 | 第46页 |
| ·防火墙配置 | 第46-49页 |
| ·DNS服务配置 | 第49-51页 |
| ·日志存储与读取 | 第51-53页 |
| ·数据捕获 | 第53-55页 |
| ·SVM入侵检测系统 | 第55-57页 |
| ·CNiping攻击 | 第57-60页 |
| ·同源策略 | 第57-58页 |
| ·CNiping攻击原理 | 第58-59页 |
| ·CNiping攻击实例 | 第59-60页 |
| ·事务ID猜测成功率分析 | 第60-63页 |
| ·基本公式 | 第61页 |
| ·一般情况分析 | 第61-62页 |
| ·CNiping攻击分析 | 第62-63页 |
| ·实验结果 | 第63-65页 |
| ·实验结果分析 | 第63-64页 |
| ·CNiping攻击防范 | 第64-65页 |
| 第六章 总结与展望 | 第65-67页 |
| ·本文主要工作 | 第65-66页 |
| ·未来研究展望 | 第66-67页 |
| 参考文献 | 第67-70页 |
| 致谢 | 第70-71页 |