摘要 | 第1-6页 |
Abstract | 第6-14页 |
第1章 绪论 | 第14-34页 |
·引言 | 第14-15页 |
·网络资源消耗型攻击定义 | 第15-16页 |
·蠕虫的定义及现状 | 第16-20页 |
·电子邮件蠕虫 | 第17页 |
·基于网络扫描的蠕虫 | 第17-18页 |
·基于支持多矢量传播的蠕虫 | 第18-19页 |
·蠕虫和传统病毒的区别 | 第19-20页 |
·蠕虫相关研究综述 | 第20-29页 |
·蠕虫传播模型的相关研究工作 | 第20-21页 |
·蠕虫检测和防范的研究 | 第21-29页 |
·II类网络资源消耗型攻击相关研究综述 | 第29-32页 |
·II类网络资源消耗型攻击的分类 | 第30页 |
·II类网络资源消耗型攻击的对抗研究 | 第30-31页 |
·IP追踪技术研究 | 第31-32页 |
·本文主要研究内容 | 第32-34页 |
第2章 蠕虫的传播模型与行为分析 | 第34-51页 |
·引言 | 第34页 |
·蠕虫的传播模型 | 第34-38页 |
·简单传染病模型 | 第34-36页 |
·双因素传播模型 | 第36-38页 |
·蠕虫的行为分析 | 第38-46页 |
·蠕虫数据流的性质分析 | 第46-47页 |
·实验仿真分析 | 第47-50页 |
·本章小结 | 第50-51页 |
第3章 基于小波预处理的蠕虫早期预警 | 第51-68页 |
·引言 | 第51页 |
·蠕虫早期预警算法基本思想 | 第51-52页 |
·基于用户访问习惯的主机扫描检测 | 第52-54页 |
·数据预处理和蠕虫攻击验证 | 第54-60页 |
·数据预处理 | 第55-58页 |
·蠕虫攻击验证 | 第58-60页 |
·试验分析 | 第60-66页 |
·正常情况下算法的性能分析 | 第61-63页 |
·异常情况下算法的性能分析 | 第63-66页 |
·本章小结 | 第66-68页 |
第4章 基于连接度的网络蠕虫检测和防范 | 第68-85页 |
·引言 | 第68-69页 |
·分布式蠕虫遏制系统结构 | 第69-72页 |
·网络监测算法 | 第72-73页 |
·蠕虫检测和遏制 | 第73-76页 |
·主机异常检测算法 | 第74页 |
·计算蠕虫攻击状态 | 第74-76页 |
·数据包丢弃策略 | 第76页 |
·蠕虫遏制算法性能分析 | 第76-78页 |
·误阻率指标分析 | 第77页 |
·遏制效率指标分析 | 第77-78页 |
·实验及分析 | 第78-84页 |
·单种蠕虫攻击的算法性能分析 | 第79-82页 |
·多种蠕虫攻击的算法性能分析 | 第82-84页 |
·本章小结 | 第84-85页 |
第5章 基于差分滤包的II类网络资源消耗型攻击的防范 | 第85-103页 |
·引言 | 第85-87页 |
·设计考虑 | 第87页 |
·II类网络资源消耗型攻击防范系统框架 | 第87-89页 |
·基于差分滤包的II类网络资源消耗型攻击防范算法 | 第89-94页 |
·构建用户对列 | 第91页 |
·恶意攻击用户的检测 | 第91-93页 |
·恶意攻击用户数据包的处理 | 第93-94页 |
·实验分析 | 第94-102页 |
·实验环境设置 | 第94-95页 |
·单个攻击源情况下的算法性能分析 | 第95-98页 |
·多个攻击源情况下的算法性能分析 | 第98-102页 |
·本章小结 | 第102-103页 |
结论 | 第103-105页 |
参考文献 | 第105-115页 |
攻读博士学位期间发表的学术论文 | 第115-117页 |
致谢 | 第117-118页 |
个人简历 | 第118页 |