首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向虚实结合网络的攻击阻断系统的设计与实现

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第10-15页
    1.1 研究背景第10-13页
    1.2 研究工作第13-14页
    1.3 论文结构第14-15页
第二章 拒绝服务攻击防御相关技术第15-25页
    2.1 拒绝服务攻击第15-16页
        2.1.1 漏洞攻击和洪泛攻击第15-16页
        2.1.2 单源和分布式攻击第16页
    2.2 DoS攻击形成原因第16-17页
    2.3 拒绝服务攻击的分类第17-21页
        2.3.1 按目标分类第17-19页
        2.3.2 按协议层分类第19-21页
    2.4 拒绝服务攻击防御机制第21-24页
        2.4.1 攻击入侵检测第22-23页
        2.4.2 攻击路径重构第23页
        2.4.3 包过滤技术第23-24页
    2.5 小结第24-25页
第三章 需求分析和总体设计第25-30页
    3.1 整体需求分析第25页
    3.2 功能需求描述第25-28页
    3.3 非功能需求描述第28页
    3.4 关键问题与挑战第28-29页
    3.5 小结第29-30页
第四章 面向虚实结合网络的攻击阻断系统的设计第30-53页
    4.1 总体设计思路第30-32页
    4.2 关键技术方案第32-43页
        4.2.1 入侵检测技术第32-33页
        4.2.2 IP溯源技术第33-35页
        4.2.3 阻断位置选择技术第35-38页
        4.2.4 阻断规则优化第38-41页
        4.2.5 Xen虚拟化技术第41-43页
    4.3 各功能模块的设计第43-51页
        4.3.1 入侵检测模块第43-44页
        4.3.2 攻击路径重构模块第44-45页
        4.3.3 阻断决策模块第45-47页
        4.3.4 分布式阻断模块第47页
        4.3.5 阻断管理模块第47-48页
        4.3.6 通信模块第48-50页
        4.3.7 数据存储模块第50-51页
    4.4 小结第51-53页
第五章 面向虚实结合网络的攻击阻断系统的实现第53-63页
    5.1 入侵检测模块第53-56页
        5.1.1 攻击路径重构模块第53-56页
    5.2 阻断决策模块第56-58页
    5.3 分布式阻断模块第58-60页
    5.4 阻断管理模块第60-61页
    5.5 数据存储模块第61-62页
    5.6 小结第62-63页
第六章 系统测试第63-68页
    6.1 测试环境第63-64页
    6.2 关键功能模块测试第64-67页
        6.2.1 对入侵检测模块的测试第64页
        6.2.2 对攻击路径重构模块的测试第64-65页
        6.2.3 对阻断决策模块的测试第65-66页
        6.2.4 对分布式阻断模块的测试第66-67页
    6.3 小结第67-68页
第七章 结束语第68-70页
    7.1 论文总结第68页
    7.2 下一步工作第68-70页
参考文献第70-72页
致谢第72-74页
攻读学位期间发表的学术论文目录第74页

论文共74页,点击 下载论文
上一篇:面向虚实结合环境的IP溯源系统的设计与实现
下一篇:基于云的多媒体会议系统关键技术的研究