首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于核外存储的SynFlood容侵技术

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-20页
   ·课题背景第9-10页
   ·入侵容忍技术简介第10-12页
     ·入侵容忍的概念第10-11页
     ·入侵容忍技术特点第11页
     ·入侵容忍技术的发展现状第11-12页
   ·DoS 攻击及国内外研究现状第12-16页
     ·DoS 攻击的概念第12页
     ·DoS 攻击方式及现有防御手段第12-16页
   ·现有的SnyFlood 容侵方式第16-18页
     ·内核参数调整第16-17页
     ·首包丢弃法第17页
     ·SynCookie第17-18页
     ·Syn proxy 6 次握手第18页
     ·基于边缘路由器的方法第18页
   ·本文研究内容第18-20页
第2章 基于多维二进制搜索树的DoS 检测技术第20-38页
   ·入侵检测概述第20-23页
     ·入侵检测的概念第20页
     ·入侵检测的起源第20-21页
     ·入侵检测的分类第21-23页
   ·多维二进制搜索树第23-27页
     ·标准分割策略第24-25页
     ·中点分割策略第25页
     ·滑动中点分割策略第25-26页
     ·分割策略的选择第26-27页
   ·基于KD 树的DoS 检测技术第27-33页
     ·数据预处理第27-29页
     ·用户轮廓建立第29-31页
     ·检测分析第31-33页
   ·实验结果及分析第33-36页
     ·实验环境第33页
     ·实验数据准备第33-34页
     ·实验结果及分析第34-36页
   ·本章小节第36-38页
第3章 基于核外存储的SynFlood 容侵技术第38-51页
   ·SynFlood 攻击原理第38-40页
     ·TCP 三次握手连接过程第38-39页
     ·SynFlood 攻击第39-40页
   ·主机收包服务模型第40-45页
     ·模型分析与改进第41-42页
     ·对Synflood 容侵策略的理论分析第42-45页
   ·Syn Flood 攻击容忍算法(OCAT)第45-50页
     ·核外存储的数据结构第45-46页
     ·基于 B-树的核外存储结构第46-47页
     ·算法描述第47-49页
     ·算法时间复杂度分析第49-50页
   ·本章小节第50-51页
第4章 实验结果及分析第51-60页
   ·Httperf 简介第51页
   ·实验环境第51-52页
   ·实验结果及分析第52-59页
     ·性能指标第52-53页
     ·正常情况下的服务器性能第53-55页
     ·超时时间对请求成功率的影响第55-56页
     ·半连接队列长度对请求成功率的影响第56页
     ·攻击强度对请求成功率的影响第56-58页
     ·不同策略的时间性能第58-59页
   ·本章小结第59-60页
结论第60-61页
参考文献第61-65页
攻读学位期间发表的学术论文第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:基于均衡采样的P2P网络时变数据的近似聚集方法
下一篇:中文Blog热门话题检测与跟踪技术研究