为你推荐
书名页
内容简介
版权页
前言
目录页
第1章 DDoS攻击原理及特征
1.1 DDoS的原理及其发展
1.1.1 DoS/DDoS的概念
1.1.2 DDoS攻击原理
1.2 DDoS攻击的基本特征
1.3 DDoS分析方法研究
1.4 本章小结
第2章 DDoS检测与防御相关研究综述
2.1 DDoS检测方法研究
2.1.1 基于流量自相似特性的流量检测
2.1.2 基于TCP攻击包中的SYN包和FIN包比例关系的检测
2.1.3 SYN Cache和SYN Cookie
2.1.4 Traceback
2.2 DDoS防范机制研究
2.2.1 基于认证机制的异常流量过滤
2.2.2 Ingress过滤
2.2.3 Pushback
2.2.4 自动化模型(控制器—代理模型)
2.3 路由器端防范DDoS攻击策略
2.3.1 基于拥塞控制的方法
2.3.2 基于异常的防范DDoS攻击策略
2.3.3 基于源的防范DDoS攻击策略
2.3.4 攻击响应
2.4 DDoS攻击的新发展及作者的研究成果
2.4.1 DDoS攻击的新发展
2.4.2 作者在DDoS攻击方面的研究成果
2.5 本章小结
第3章 基于路由器DDoS检测的改进CUSUM算法
3.1 DDoS流量统计特征分析
3.1.1 分析步骤
3.1.2 结果分析
3.2 CUSUM算法描述
3.3 基于路由器的改进CUSUM算法(M-CUSUM)
3.4 M-CUSUM算法检测路由器端网络异常流量
3.4.1 端口统计量分析
3.4.2 算法分析
3.5 本章小结
第4章 异常流量特征聚类算法
4.1 算法描述
4.2 AFCAA算法提取网络异常流量特征
4.3 算法测试系统MCTCS
4.3.1 测试环境
4.3.2 测试内容
4.3.3 测试步骤
4.4 本章小结
第5章 APA-ANTI-DDoS模型
5.1 模型定义
5.2 异常流量聚集
5.3 流量抽样
5.4 协议分析
5.4.1 协议分析反馈信息———Back调整
5.4.2 协议分析结构
5.4.3 过滤规则的产生
5.5 流量处理
5.6 配置
5.7 APA-ANTI-DDoS算法分析
5.7.1 Hash映射表分析
5.7.2 HashTable映射碰撞分析
5.7.3 Hash映射表下限动态逼近算法
5.7.4 Hash映射表间断性溢出问题
5.7.5 DDoS攻击行为分析
5.7.6 误判纠正行为分析
5.8 本章小结
第6章 基于源目的IP地址数据库的防范DDoS攻击策略
6.1 基于源目的IP地址数据库的防范DDoS攻击策略介绍
6.2 SDIM系统体系结构
6.3 SDIM系统设计
6.3.1 SDIM采用的平台
6.3.2 SDIAD系统流程
6.4 源目的IP地址数据库
6.4.1 SDIAD的存储
6.4.2 SDIAD的更新
6.4.3 常用的合法源目的IP地址对集合的建立
6.5 攻击检测策略和攻击流量的过滤
6.5.1 滑动窗口无参数CUSUM算法
6.5.2 攻击响应的位置和策略
6.5.3 SDIM系统攻击响应策略
6.6 SDIM系统仿真
6.6.1 SDIM系统实验模型
6.6.2 SDIM系统实验结果
6.6.3 实验数据分析
6.7 本章小结
第7章 防抖动的地址聚集及M-MULTOPS模式聚集设计
7.1 Bloom Filter算法
7.2 改进的Bloom Filter算法——Adapted-Bloom-Filter算法
7.3 防聚集抖动的CUSUM算法
7.4 MULTOPS结构与M-MULTOPS结构
7.4.1 MULTOPS结构
7.4.2 M-MULTOPS结构
7.5 模式聚集的研究
7.5.1 TCP、UDP和ICMP三种包的分类方式
7.5.2 TCP、UDP和ICMP三种聚集模式
7.6 基于M-MULTOPS结构的模式聚集数据管理
7.7 基于M-MULTOPS的检验系统的实现
7.8 系统仿真与测试
7.8.1 系统硬件配置及组网环境
7.8.2 系统参数配置
7.8.3 实验数据分析
7.9 本章小结
第8章 AMAT系统总体设计
8.1 AMAT系统介绍
8.2 AMAT总体设计和子模块划分
8.3 异常流量识别模块
8.3.1 数据包采样子模块
8.3.2 地址聚集算法
8.3.3 地址聚集算法改进
8.3.4 基于Adapted-Bloom-Filter流量聚集子模块
8.3.5 防聚集抖动的累积算法
8.3.6 基于M-CUMSUM流量累积子模块
8.3.7 基于AFCAA的异常流量聚类子模块
8.4 异常流量分类子模块
8.4.1 异常流量分类子模块原型
8.4.2 异常流量分类子模块的设计
8.4.3 基于Adapted-MULTOPS的数据管理
8.5 异常流量匹配与拒绝子模块
8.5.1 异常流量反应流程框图及实现机理
8.5.2 多层模式聚集
8.5.3 “公平退火”算法
8.6 本章小结
第9章 AMAT系统详细设计
9.1 软件框架及配置简介
9.1.1 Netfilter在IPv4中的结构
9.1.2 软件结构
9.2 细化局部设计
9.2.1 内核空间系统
9.2.2 用户空间数据管理系统
9.3 模块详细设计
9.3.1 数据包采样设计说明
9.3.2 流量强度聚集设计说明
9.3.3 异常模式聚集设计说明
9.3.4 DoS/DDoS防御规则生成设计说明
9.3.5 目的地址识别设计说明
9.3.6 规则执行及反馈设计说明
9.3.7 系统信息输出设计说明
9.4 本章小结
第10章 系统安装及测试
10.1 AMAT的软/硬件要求
10.2 Linux软件路由器的配置
10.3 AMAT的安装步骤
10.4 AMAT的配置方法
10.5 AMAT攻击端软件的安装和实现原理
10.6 AMAT攻击端工具使用方法和日志查看
10.6.1 攻击端工具使用方法
10.6.2 内核日志文件
10.6.3 用户层日志
10.7 AMAT具体测试
10.7.1 测试目标
10.7.2 测试用例及预期效果
10.7.3 TCP攻击部分
10.7.4 UDP攻击部分
10.7.5 ICMP攻击部分
10.7.6 MIX攻击部分
10.8 本章小结
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜