当前位置:首页 > 工业技术
降质服务攻击及其防范方法
降质服务攻击及其防范方法

降质服务攻击及其防范方法PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:何炎祥,刘陶编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2011
  • ISBN:9787111345701
  • 页数:215 页
图书介绍:本书第1章首先介绍了RoQ攻击的主要研究背景,对当前相关研究现状进行了总结、归类与分析。第2章对RoQ攻击的原理进行了详细介绍,对目前已提出的各种RoQ攻击方式进行了分类描述和建模。第3,4,5,6章结合其攻击特征及规律,分别对RoQ攻击的单点检测、协同检测、主动防御方法进行了探讨,介绍了一些检测和防范方法,并通过仿真模拟实验对这些防范方法的有效性进行了验证,对检测性能进行了分析。第7,8章对特定网络环境下RoQ攻击存在的可能性进行了讨论。第9章总结了全书的内容,并展望了未来技术的发展趋势。
《降质服务攻击及其防范方法》目录

第1章 绪论 1

1.1 研究背景及意义 1

1.2 RoQ攻击相关研究现状 5

1.2.1 攻击方法研究 5

1.2.2 攻击检测防范方法研究 7

1.3 研究目标及内容 10

第2章 降质服务攻击原理及攻击建模 13

2.1 引言 13

2.2 降质服务攻击的基本原理 14

2.2.1 针对网络资源的RoQ攻击 16

2.2.2 针对终端系统的RoQ攻击 28

2.2.3 降质服务攻击的其他实现形式 40

2.3 仿真实验与效果分析 43

2.3.1 针对TCP拥塞控制机制的RoQ攻击 43

2.3.2 针对路由器主动队列管理机制的RoQ攻击 46

2.4 本章小结 49

第3章 一种基于小波分析的RoQ攻击单点检测方法 50

3.1 入侵检测系统与网络流量分析 50

3.2 基于小波特征提取的RoQ检测框架 53

3.3 小波分析原理及实现算法 54

3.3.1 小波分析的数学原理 55

3.3.2 二进正交小波变换的实现算法:Mallat算法 61

3.3.3 小波分析的时频性质 64

3.4 RoQ攻击特征提取 66

3.5 采用BP网络的综合诊断模块 69

3.5.1 人工神经元模型 69

3.5.2 神经网络与BP模型 70

3.5.3 BP网络的学习算法 72

3.5.4 BP网络设计的关键问题 74

3.6 基于小波分析的攻击源追踪策略 77

3.6.1 攻击数据包定位 77

3.6.2 攻击源追踪 78

3.7 仿真实验与检测系统性能分析 79

3.7.1 NS简介 79

3.7.2 Internet中RoQ攻击检测系统 80

3.7.3 检测系统参数选取与性能测试 87

3.8 本章小结 90

第4章 一种基于支持向量机的RoQ攻击时频双域单点检测方法 91

4.1 引言 91

4.2 相关工作介绍 92

4.3 RoQ攻击流特征分析 93

4.3.1 攻击流特征分析 93

4.3.2 包过程及其均值的定义 94

4.4 基于CUSUM和DFT的RoQ攻击特征提取 96

4.4.1 基于CUSUM的攻击流时域统计量分析 96

4.4.2 基于DFT的攻击流频域特征分析 97

4.5 基于支持向量机的RoQ攻击诊断方法 98

4.5.1 支持向量机原理 98

4.5.2 攻击诊断方法 99

4.6 仿真实验结果与检测性能分析 100

4.6.1 实验配置及参数设置 101

4.6.2 攻击特征提取 101

4.6.3 建立数据集 104

4.6.4 检测性能分析 105

4.7 本章小结 106

第5章 基于D-S证据理论的分布式RoQ攻击协同检测方法 107

5.1 引言 107

5.2 分布式RoQ攻击方法 108

5.3 DRoQ分布式协同检测方法 108

5.3.1 DCRD检测系统总体架构 109

5.3.2 DRoQ攻击流特征本地提取 112

5.3.3 基于D-S证据理论的DRoQ攻击判决方法 120

5.3.4 协同通信 127

5.4 仿真实验结果分析 128

5.4.1 基本概率分配函数参数的确定 128

5.4.2 特征综合判决 131

5.5 本章小结 133

第6章 一种基于Q学习的RoQ攻击系统自免疫方法 134

6.1 引言 134

6.2 内容自适应机制原理及脆弱性分析 135

6.2.1 内容自适应机制原理 135

6.2.2 内容自适应机制RoQ脆弱性分析 137

6.3 一种基于Q学习的改进内容自适应机制 139

6.3.1 Q学习原理介绍 139

6.3.2 改进的自适应机制及算法 141

6.4 仿真实验与效果分析 143

6.4.1 实验环境及参数配置介绍 143

6.4.2 实验结果及其分析 144

6.5 本章小结 146

第7章 结构化P2P网络中的RoQ攻击及其防范 147

7.1 P2P网络概述 147

7.2 Chord及其他结构化P2P网络 149

7.2.1 Chord——简单、精确的环形P2P网络 149

7.2.2 其他结构化P2P网络 158

7.3 结构化P2P网络的动态性和容错性 161

7.3.1 结构化P2P网络的动态性 161

7.3.2 结构化P2P网络的容错性 163

7.4 结构化P2P网络中的RoQ攻击原理分析 165

7.4.1 RoQ攻击的一般模型 165

7.4.2 DHT中的RoQ攻击原理 166

7.4.3 DHT中的RoQ攻击影响分析 168

7.5 结构化P2P网络中的RoQ攻击防范策略 173

7.6 结构化P2P网络中的RoQ攻击效能分析 174

7.6.1 p2psim简介 174

7.6.2 结构化P2P网络中的RoQ攻击效果评估 177

7.7 本章小结 182

第8章 Ad-hoc网络中的RoQ攻击及其防范 183

8.1 Ad-hoc网络及其MAC接入协议 183

8.1.1 CSMA/CA协议 184

8.1.2 信道预约机制 186

8.2 攻击分析 186

8.2.1 攻击模型 186

8.2.2 攻击形式 187

8.2.3 攻击效果分析 191

8.3 检测方法 192

8.3.1 检测攻击方违反协议的行为 192

8.3.2 确认RoQ攻击 193

8.4 Ad-hoc网络中的RoQ攻击效果 195

8.4.1 攻击周期和脉冲长度对攻击效果的影响 195

8.4.2 攻击脉冲强度对攻击效果的影响 196

8.4.3 攻击方的CWMin、CWMax值对RoQ攻击流的影响 197

8.4.4 攻击方位置对攻击效果的影响 198

8.5 本章小结 199

第9章 总结及展望 200

9.1 总结 200

9.2 展望 204

参考文献 205

相关图书
作者其它书籍
返回顶部