提要 | 第1-7页 |
第一章 绪论 | 第7-13页 |
·DoS 和DDoS 攻击简述 | 第7-8页 |
·DDoS 攻击的动机 | 第8-9页 |
·DDoS 攻击问题的严重性 | 第9-11页 |
·DDoS 攻击产生的危害 | 第9-10页 |
·检测和防御DDoS 攻击的复杂性 | 第10-11页 |
·本文的主要工作 | 第11-13页 |
第二章 DDoS 攻击的原理和典型工具分析 | 第13-25页 |
·DDoS 攻击原理 | 第13-21页 |
·DDoS 攻击网络拓扑结构 | 第13-17页 |
·DDoS 攻击方式 | 第17-21页 |
·典型DDoS 攻击工具分析 | 第21-23页 |
·Trinoo | 第21-22页 |
·TFN(Tribe Flood Network) | 第22页 |
·TFN2K | 第22-23页 |
·Stacheldraht | 第23页 |
·Trinity | 第23页 |
·DDoS 攻击的发展趋势 | 第23-25页 |
第三章 基于相似度的DDoS 攻击的形式化分类方法 | 第25-36页 |
·引言 | 第25页 |
·当前DDoS 攻击的分类方法及存在的问题 | 第25-26页 |
·攻击的形式化描述 | 第26-29页 |
·特征集合 | 第27页 |
·特征树的二进制编码及其权重分配 | 第27-28页 |
·攻击样本集合 | 第28页 |
·三元组序列 | 第28-29页 |
·相似度 | 第29-30页 |
·特征距离 | 第29-30页 |
·样本距离 | 第30页 |
·类距离 | 第30页 |
·相似度 | 第30页 |
·系统聚类法 | 第30-31页 |
·实验 | 第31-35页 |
·特征树和三元组序列 | 第31-33页 |
·相似度矩阵和聚类 | 第33-35页 |
·实验结果分析 | 第35页 |
·本章小结 | 第35-36页 |
第四章 基于MC-HMM 源端检测DDoS 攻击 | 第36-57页 |
·引言 | 第36页 |
·DDoS 攻击源端检测方法的现状及问题 | 第36-38页 |
·隐马尔可夫模型(Hidden Markov Model) | 第38-45页 |
·基本参数和拓扑结构 | 第38-41页 |
·三个基本问题 | 第41页 |
·主要算法 | 第41-45页 |
·Multi-stream Combined HMM 模型(MC-HMM) | 第45-46页 |
·MC-HMM 模型及特点 | 第45-46页 |
·MC-HMM 模型描述 | 第46页 |
·多维观测特征抽取 | 第46-49页 |
·TCP 标志位 | 第47页 |
·IP 包头ID 字段 | 第47-48页 |
·S-D-P 特征 | 第48-49页 |
·攻击的检测和判定 | 第49-51页 |
·基于MC-HMM 检测的基本假设 | 第49页 |
·被检测序列的预处理 | 第49页 |
·攻击判定算法 | 第49-50页 |
·实时调整和更新阈值Threshold | 第50-51页 |
·MC-HMM 检测和判定流程 | 第51页 |
·实验 | 第51-56页 |
·MC-HMM 输出概率在正常和攻击情况下的比较实验 | 第52页 |
·误报率和漏报率的比较实验 | 第52-53页 |
·平均检测率比较实验 | 第53-54页 |
·训练和检测时间讨论 | 第54-56页 |
·本章小结 | 第56-57页 |
第五章 结论与进一步工作 | 第57-59页 |
·完成的工作 | 第57-58页 |
·进一步的工作 | 第58-59页 |
参考文献 | 第59-63页 |
攻读硕士学位期间完成的主要科研项目和发表的论文 | 第63-64页 |
摘要 | 第64-66页 |
Abstract | 第66-68页 |
致谢 | 第68页 |