一种针对SYN-Flooding攻击的防范方法
中文摘要 | 第1-5页 |
英文摘要 | 第5-9页 |
绪论 | 第9-11页 |
1 入侵检测系统概述 | 第11-19页 |
·TCSEC 难以适应新的网络环境 | 第11-13页 |
·入侵检测系统 | 第13-18页 |
·入侵检测系统的分类 | 第13-16页 |
·入侵检测系统的发展趋势 | 第16-18页 |
·CIDF 模型 | 第18-19页 |
2 基于 TCP/IP 三次握手的分布式攻击概述 | 第19-24页 |
·分布式拒绝服务概述 | 第19-20页 |
·拒绝服务和拒绝服务攻击的定义 | 第19页 |
·DOS 攻击产生的基础 | 第19页 |
·DOS 攻击的历史 | 第19-20页 |
·常见的DOS 攻击介绍 | 第20页 |
·SYN—FLOODING 攻击原理 | 第20-21页 |
·被攻击现象 | 第21页 |
·目前主要防御对策及优劣 | 第21-24页 |
3 TCP/IP“一次握手”法 | 第24-38页 |
·原理 | 第24-25页 |
·整体构架 | 第25-27页 |
·安全通信——IPSEC | 第27-37页 |
·IPSec 综述 | 第27-28页 |
·IPSec 结构 | 第28-31页 |
·封装安全载荷(ESP) | 第31-34页 |
·验证头(AH ) | 第34-35页 |
·Internet 密钥交换 | 第35-37页 |
·本章总结 | 第37-38页 |
4 TCP/IP“一次握手法”的实现 | 第38-46页 |
·整体工作流程 | 第38-40页 |
·多元信息融合理论 | 第40-43页 |
·信息融合的定义 | 第40页 |
·信息融合的基本原理 | 第40页 |
·信息融合的层次 | 第40-41页 |
·信息融合功能模型 | 第41-42页 |
·信息融合的关键问题 | 第42页 |
·信息融合的基本理论方法 | 第42-43页 |
·信息融合的发展趋势 | 第43页 |
·不确定性推理方法 | 第43-45页 |
·可信度方法 | 第43-45页 |
·本章总结 | 第45-46页 |
5 可行性论证 | 第46-52页 |
·攻击模型 | 第46页 |
·攻击应用 | 第46-47页 |
·入侵检测的假设空间定义 | 第47页 |
·可信度方法推理计算 | 第47-50页 |
·实验结论 | 第50-51页 |
·本章小结 | 第51-52页 |
6 前景 | 第52-53页 |
7 结束语 | 第53-54页 |
致谢 | 第54-55页 |
参考文献 | 第55-59页 |
附录 | 第59-60页 |
独创性声明 | 第60页 |
学位论文版权使用授权书 | 第60页 |