坚固网关系统研究
1 第一章引言 | 第1-17页 |
·网络安全威胁 | 第9-11页 |
·拒绝服务攻击# | 第9页 |
·分布式拒绝服务攻击 | 第9-10页 |
·网络入侵 | 第10页 |
·病毒和蠕虫 | 第10-11页 |
·DoS攻击及其发展 | 第11-12页 |
·目前安全措施 | 第12-15页 |
·防火墙 | 第13页 |
·入侵检测系统 | 第13-15页 |
·坚固网关的思想 | 第15-16页 |
·论文结构和原创说明 | 第16页 |
·本章小结 | 第16-17页 |
2 第二章DOS攻击研究 | 第17-23页 |
·DoS攻击的定义与分类 | 第17-21页 |
·DoS攻击的定义 | 第17页 |
·DoS攻击的分类 | 第17-19页 |
·从DoS到DDoS攻击 | 第19-21页 |
·目前DoS攻击特点分析 | 第21页 |
·一个DoS攻击模拟程序 | 第21-22页 |
·本章小结 | 第22-23页 |
3 第三章DOS攻击检测技术研究 | 第23-43页 |
·数据挖掘背景知识 | 第23-25页 |
·关联挖掘算法 | 第23-24页 |
·分类算法 | 第24页 |
·聚类算法 | 第24-25页 |
·入侵检测技术 | 第25-26页 |
·误用检测技术 | 第25-26页 |
·异常检测技术 | 第26页 |
·检测DOS攻击的研究现状 | 第26-32页 |
·利用数据挖掘检测DoS攻击的研究现状 | 第27-30页 |
·利用统计文法检测DoS攻击的研究现状 | 第30-32页 |
·我们的检测方法 | 第32-42页 |
·基本思想 | 第32-33页 |
·系统检测模型 | 第33-34页 |
·模式匹配方法 | 第34-35页 |
·基于数据挖掘的检测方法 | 第35-38页 |
·基于统计的检测方法 | 第38-42页 |
·本章小结 | 第42-43页 |
4 第四章DOS攻击防御技术研究 | 第43-51页 |
·防御DoS攻击的研究现状 | 第43-44页 |
·转移攻击目标 | 第43页 |
·过滤技术 | 第43-44页 |
·服务质量(QoS) | 第44页 |
·我们的防御方法 | 第44-49页 |
·过滤技术 | 第44-48页 |
·QoS技术 | 第48页 |
·DDoS攻击的防御方法 | 第48-49页 |
·检测与防御的联动 | 第49-50页 |
·本章小结 | 第50-51页 |
5 第五章坚固网关系统设计 | 第51-63页 |
·系统体系结构 | 第51-52页 |
·系统网络配置 | 第52页 |
·系统工作原理 | 第52-55页 |
·安全策略 | 第53页 |
·系统工作状态 | 第53-54页 |
·坚固网关运行模式 | 第54-55页 |
·系统功能模块设计 | 第55-58页 |
·坚固网关功能模块设计 | 第55-56页 |
·实时监控器功能模块设计 | 第56-57页 |
·中心主机功能模块设计 | 第57-58页 |
·检测子系统设计 | 第58-61页 |
·检测子系统原理 | 第58-59页 |
·流量特征与流量模型 | 第59-61页 |
·防御子系统设计 | 第61-62页 |
·防御子系统原理 | 第61页 |
·实时监控器设计 | 第61-62页 |
·本章小结 | 第62-63页 |
6 第六章坚固网关原型系统实现 | 第63-79页 |
·坚固网关系统硬件实现 | 第63-64页 |
·原型系统硬件组成 | 第63页 |
·坚固网关硬件实现 | 第63-64页 |
·坚固网关系统软件实现 | 第64-73页 |
·坚固网关软件 | 第65-69页 |
·实时监控器软件 | 第69-72页 |
·中心挖掘服务器软件 | 第72-73页 |
·试验结果 | 第73-78页 |
·试验环境 | 第73-74页 |
·试验目的 | 第74页 |
·试验内容 | 第74-78页 |
·本章小结 | 第78-79页 |
7 第七章论文结论 | 第79-81页 |
·总结 | 第79页 |
·创新点 | 第79-81页 |
8 参加科研项目情况 | 第81-83页 |
9 发表文章和成果 | 第83-85页 |
·期刊杂志 | 第83页 |
·发明专利申请情况 | 第83-85页 |
10 致谢 | 第85-87页 |
11 参考文献 | 第87-88页 |