万本电子书0元读

万本电子书0元读

顶部广告

网络异常流量识别与监控技术研究电子书

售       价:¥

纸质售价:¥27.60购买纸书

12人正在读 | 0人评论 6.2

作       者:孙知信

出  版  社:清华大学出版社

出版时间:2010-08-01

字       数:2138

所属分类: 科技 > 计算机/网络 > 多媒体/数据通信

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(条)
  • 读书简介
  • 目录
  • 累计评论(条)
本书系统地阐述了路由器端异常流量的检测与防范技术。首先介绍了DoS和DDoS的原理,综述了目前DDoS异常流量的检测技术现状和*的研究成果; 在此基础上介绍了作者创新性地设计并实现的5种DDoS检测算法以及对算法行的局部仿真测试。在理论研究的基础上,作者结合一个具体的研究项目将上述算法应用到具体的发中,阐述了发的系统的总体设计、详细设计及安装测试。 本书是作者多年从事科研项目研究的成果结晶,书中内容都来自具体的项目,有很好的工程基础,特色是学术与具体的工程应用相结合。本书可作为计算机网络与信息安全相关专业研究生及高年级本科生的教材,也可作为科研人员的参考书,同时可作为研究生、博士生及老师论文写作的参考书<br/>【作者】<br/>孙知信:博士、教授、博士生导师。1998年毕业于南京航空航天大学获博士学位。2001年至2002年在汉城国立大学做博士后研究,2002年11月博士后出站至今在南京邮电大学任教。主要从事计算机网络及安全、多媒体通信、计算机软件与理论等方面的教学和科研工作。 作为项目负责<br/>
目录展开

书名页

内容简介

版权页

前言

目录页

第1章 DDoS攻击原理及特征

1.1 DDoS的原理及其发展

1.1.1 DoS/DDoS的概念

1.1.2 DDoS攻击原理

1.2 DDoS攻击的基本特征

1.3 DDoS分析方法研究

1.4 本章小结

第2章 DDoS检测与防御相关研究综述

2.1 DDoS检测方法研究

2.1.1 基于流量自相似特性的流量检测

2.1.2 基于TCP攻击包中的SYN包和FIN包比例关系的检测

2.1.3 SYN Cache和SYN Cookie

2.1.4 Traceback

2.2 DDoS防范机制研究

2.2.1 基于认证机制的异常流量过滤

2.2.2 Ingress过滤

2.2.3 Pushback

2.2.4 自动化模型(控制器—代理模型)

2.3 路由器端防范DDoS攻击策略

2.3.1 基于拥塞控制的方法

2.3.2 基于异常的防范DDoS攻击策略

2.3.3 基于源的防范DDoS攻击策略

2.3.4 攻击响应

2.4 DDoS攻击的新发展及作者的研究成果

2.4.1 DDoS攻击的新发展

2.4.2 作者在DDoS攻击方面的研究成果

2.5 本章小结

第3章 基于路由器DDoS检测的改进CUSUM算法

3.1 DDoS流量统计特征分析

3.1.1 分析步骤

3.1.2 结果分析

3.2 CUSUM算法描述

3.3 基于路由器的改进CUSUM算法(M-CUSUM)

3.4 M-CUSUM算法检测路由器端网络异常流量

3.4.1 端口统计量分析

3.4.2 算法分析

3.5 本章小结

第4章 异常流量特征聚类算法

4.1 算法描述

4.2 AFCAA算法提取网络异常流量特征

4.3 算法测试系统MCTCS

4.3.1 测试环境

4.3.2 测试内容

4.3.3 测试步骤

4.4 本章小结

第5章 APA-ANTI-DDoS模型

5.1 模型定义

5.2 异常流量聚集

5.3 流量抽样

5.4 协议分析

5.4.1 协议分析反馈信息———Back调整

5.4.2 协议分析结构

5.4.3 过滤规则的产生

5.5 流量处理

5.6 配置

5.7 APA-ANTI-DDoS算法分析

5.7.1 Hash映射表分析

5.7.2 HashTable映射碰撞分析

5.7.3 Hash映射表下限动态逼近算法

5.7.4 Hash映射表间断性溢出问题

5.7.5 DDoS攻击行为分析

5.7.6 误判纠正行为分析

5.8 本章小结

第6章 基于源目的IP地址数据库的防范DDoS攻击策略

6.1 基于源目的IP地址数据库的防范DDoS攻击策略介绍

6.2 SDIM系统体系结构

6.3 SDIM系统设计

6.3.1 SDIM采用的平台

6.3.2 SDIAD系统流程

6.4 源目的IP地址数据库

6.4.1 SDIAD的存储

6.4.2 SDIAD的更新

6.4.3 常用的合法源目的IP地址对集合的建立

6.5 攻击检测策略和攻击流量的过滤

6.5.1 滑动窗口无参数CUSUM算法

6.5.2 攻击响应的位置和策略

6.5.3 SDIM系统攻击响应策略

6.6 SDIM系统仿真

6.6.1 SDIM系统实验模型

6.6.2 SDIM系统实验结果

6.6.3 实验数据分析

6.7 本章小结

第7章 防抖动的地址聚集及M-MULTOPS模式聚集设计

7.1 Bloom Filter算法

7.2 改进的Bloom Filter算法——Adapted-Bloom-Filter算法

7.3 防聚集抖动的CUSUM算法

7.4 MULTOPS结构与M-MULTOPS结构

7.4.1 MULTOPS结构

7.4.2 M-MULTOPS结构

7.5 模式聚集的研究

7.5.1 TCP、UDP和ICMP三种包的分类方式

7.5.2 TCP、UDP和ICMP三种聚集模式

7.6 基于M-MULTOPS结构的模式聚集数据管理

7.7 基于M-MULTOPS的检验系统的实现

7.8 系统仿真与测试

7.8.1 系统硬件配置及组网环境

7.8.2 系统参数配置

7.8.3 实验数据分析

7.9 本章小结

第8章 AMAT系统总体设计

8.1 AMAT系统介绍

8.2 AMAT总体设计和子模块划分

8.3 异常流量识别模块

8.3.1 数据包采样子模块

8.3.2 地址聚集算法

8.3.3 地址聚集算法改进

8.3.4 基于Adapted-Bloom-Filter流量聚集子模块

8.3.5 防聚集抖动的累积算法

8.3.6 基于M-CUMSUM流量累积子模块

8.3.7 基于AFCAA的异常流量聚类子模块

8.4 异常流量分类子模块

8.4.1 异常流量分类子模块原型

8.4.2 异常流量分类子模块的设计

8.4.3 基于Adapted-MULTOPS的数据管理

8.5 异常流量匹配与拒绝子模块

8.5.1 异常流量反应流程框图及实现机理

8.5.2 多层模式聚集

8.5.3 “公平退火”算法

8.6 本章小结

第9章 AMAT系统详细设计

9.1 软件框架及配置简介

9.1.1 Netfilter在IPv4中的结构

9.1.2 软件结构

9.2 细化局部设计

9.2.1 内核空间系统

9.2.2 用户空间数据管理系统

9.3 模块详细设计

9.3.1 数据包采样设计说明

9.3.2 流量强度聚集设计说明

9.3.3 异常模式聚集设计说明

9.3.4 DoS/DDoS防御规则生成设计说明

9.3.5 目的地址识别设计说明

9.3.6 规则执行及反馈设计说明

9.3.7 系统信息输出设计说明

9.4 本章小结

第10章 系统安装及测试

10.1 AMAT的软/硬件要求

10.2 Linux软件路由器的配置

10.3 AMAT的安装步骤

10.4 AMAT的配置方法

10.5 AMAT攻击端软件的安装和实现原理

10.6 AMAT攻击端工具使用方法和日志查看

10.6.1 攻击端工具使用方法

10.6.2 内核日志文件

10.6.3 用户层日志

10.7 AMAT具体测试

10.7.1 测试目标

10.7.2 测试用例及预期效果

10.7.3 TCP攻击部分

10.7.4 UDP攻击部分

10.7.5 ICMP攻击部分

10.7.6 MIX攻击部分

10.8 本章小结

参考文献

累计评论(条) 个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部