一种针对SYN-Flooding攻击的防范方法
| 中文摘要 | 第1-5页 |
| 英文摘要 | 第5-9页 |
| 绪论 | 第9-11页 |
| 1 入侵检测系统概述 | 第11-19页 |
| ·TCSEC 难以适应新的网络环境 | 第11-13页 |
| ·入侵检测系统 | 第13-18页 |
| ·入侵检测系统的分类 | 第13-16页 |
| ·入侵检测系统的发展趋势 | 第16-18页 |
| ·CIDF 模型 | 第18-19页 |
| 2 基于 TCP/IP 三次握手的分布式攻击概述 | 第19-24页 |
| ·分布式拒绝服务概述 | 第19-20页 |
| ·拒绝服务和拒绝服务攻击的定义 | 第19页 |
| ·DOS 攻击产生的基础 | 第19页 |
| ·DOS 攻击的历史 | 第19-20页 |
| ·常见的DOS 攻击介绍 | 第20页 |
| ·SYN—FLOODING 攻击原理 | 第20-21页 |
| ·被攻击现象 | 第21页 |
| ·目前主要防御对策及优劣 | 第21-24页 |
| 3 TCP/IP“一次握手”法 | 第24-38页 |
| ·原理 | 第24-25页 |
| ·整体构架 | 第25-27页 |
| ·安全通信——IPSEC | 第27-37页 |
| ·IPSec 综述 | 第27-28页 |
| ·IPSec 结构 | 第28-31页 |
| ·封装安全载荷(ESP) | 第31-34页 |
| ·验证头(AH ) | 第34-35页 |
| ·Internet 密钥交换 | 第35-37页 |
| ·本章总结 | 第37-38页 |
| 4 TCP/IP“一次握手法”的实现 | 第38-46页 |
| ·整体工作流程 | 第38-40页 |
| ·多元信息融合理论 | 第40-43页 |
| ·信息融合的定义 | 第40页 |
| ·信息融合的基本原理 | 第40页 |
| ·信息融合的层次 | 第40-41页 |
| ·信息融合功能模型 | 第41-42页 |
| ·信息融合的关键问题 | 第42页 |
| ·信息融合的基本理论方法 | 第42-43页 |
| ·信息融合的发展趋势 | 第43页 |
| ·不确定性推理方法 | 第43-45页 |
| ·可信度方法 | 第43-45页 |
| ·本章总结 | 第45-46页 |
| 5 可行性论证 | 第46-52页 |
| ·攻击模型 | 第46页 |
| ·攻击应用 | 第46-47页 |
| ·入侵检测的假设空间定义 | 第47页 |
| ·可信度方法推理计算 | 第47-50页 |
| ·实验结论 | 第50-51页 |
| ·本章小结 | 第51-52页 |
| 6 前景 | 第52-53页 |
| 7 结束语 | 第53-54页 |
| 致谢 | 第54-55页 |
| 参考文献 | 第55-59页 |
| 附录 | 第59-60页 |
| 独创性声明 | 第60页 |
| 学位论文版权使用授权书 | 第60页 |