首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种针对SYN-Flooding攻击的防范方法

中文摘要第1-5页
英文摘要第5-9页
绪论第9-11页
1 入侵检测系统概述第11-19页
   ·TCSEC 难以适应新的网络环境第11-13页
   ·入侵检测系统第13-18页
     ·入侵检测系统的分类第13-16页
     ·入侵检测系统的发展趋势第16-18页
   ·CIDF 模型第18-19页
2 基于 TCP/IP 三次握手的分布式攻击概述第19-24页
   ·分布式拒绝服务概述第19-20页
     ·拒绝服务和拒绝服务攻击的定义第19页
     ·DOS 攻击产生的基础第19页
     ·DOS 攻击的历史第19-20页
     ·常见的DOS 攻击介绍第20页
   ·SYN—FLOODING 攻击原理第20-21页
   ·被攻击现象第21页
   ·目前主要防御对策及优劣第21-24页
3 TCP/IP“一次握手”法第24-38页
   ·原理第24-25页
   ·整体构架第25-27页
   ·安全通信——IPSEC第27-37页
     ·IPSec 综述第27-28页
     ·IPSec 结构第28-31页
     ·封装安全载荷(ESP)第31-34页
     ·验证头(AH )第34-35页
     ·Internet 密钥交换第35-37页
   ·本章总结第37-38页
4 TCP/IP“一次握手法”的实现第38-46页
   ·整体工作流程第38-40页
   ·多元信息融合理论第40-43页
     ·信息融合的定义第40页
     ·信息融合的基本原理第40页
     ·信息融合的层次第40-41页
     ·信息融合功能模型第41-42页
     ·信息融合的关键问题第42页
     ·信息融合的基本理论方法第42-43页
     ·信息融合的发展趋势第43页
   ·不确定性推理方法第43-45页
     ·可信度方法第43-45页
   ·本章总结第45-46页
5 可行性论证第46-52页
   ·攻击模型第46页
   ·攻击应用第46-47页
   ·入侵检测的假设空间定义第47页
   ·可信度方法推理计算第47-50页
   ·实验结论第50-51页
   ·本章小结第51-52页
6 前景第52-53页
7 结束语第53-54页
致谢第54-55页
参考文献第55-59页
附录第59-60页
独创性声明第60页
学位论文版权使用授权书第60页

论文共60页,点击 下载论文
上一篇:基于DSP平台的机器视觉系统优化研究
下一篇:基于MAS的CSCL角色分配研究