图书介绍
网络异常流量识别与监控技术研究【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 孙知信编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302223573
- 出版时间:2010
- 标注页数:213页
- 文件大小:27MB
- 文件页数:224页
- 主题词:计算机网络-流量-监测-研究;计算机网络-流量-控制-研究
PDF下载
下载说明
网络异常流量识别与监控技术研究PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 DDoS攻击原理及特征1
1.1 DDoS的原理及其发展2
1.1.1 DoS/DDoS的概念2
1.1.2 DDoS攻击原理3
1.2 DDoS攻击的基本特征6
1.3 DDoS分析方法研究8
1.4 本章小结8
第2章 DDoS检测与防御相关研究综述9
2.1 DDoS检测方法研究9
2.1.1 基于流量自相似特性的流量检测9
2.1.2 基于TCP攻击包中的SYN包和FIN包比例关系的检测9
2.1.3 SYN Cache和SYN Cookie10
2.1.4 Traceback10
2.2 DDoS防范机制研究11
2.2.1 基于认证机制的异常流量过滤11
2.2.2 Ingress过滤12
2.2.3 Pushback12
2.2.4 自动化模型(控制器—代理模型)13
2.3 路由器端防范DDoS攻击策略15
2.3.1 基于拥塞控制的方法15
2.3.2 基于异常的防范DDoS攻击策略16
2.3.3 基于源的防范DDoS攻击策略19
2.3.4 攻击响应22
2.4 DDoS攻击的新发展及作者的研究成果23
2.4.1 DDoS攻击的新发展23
2.4.2 作者在DDoS攻击方面的研究成果25
2.5 本章小结26
第3章 基于路由器DDoS检测的改进CUSUM算法27
3.1 DDoS流量统计特征分析27
3.1.1 分析步骤27
3.1.2 结果分析29
3.2 CUSUM算法描述32
3.3 基于路由器的改进CUSUM算法(M-CUSUM)33
3.4 M-CUSUM算法检测路由器端网络异常流量34
3.4.1 端口统计量分析34
3.4.2 算法分析34
3.5 本章小结36
第4章 异常流量特征聚类算法37
4.1 算法描述37
4.2 AFCAA算法提取网络异常流量特征40
4.3 算法测试系统MCTCS43
4.3.1 测试环境43
4.3.2 测试内容44
4.3.3 测试步骤44
4.4 本章小结51
第5章 APA-ANTI-DDoS模型52
5.1 模型定义52
5.2 异常流量聚集55
5.3 流量抽样57
5.4 协议分析58
5.4.1 协议分析反馈信息——Back调整58
5.4.2 协议分析结构59
5.4.3 过滤规则的产生61
5.5 流量处理61
5.6 配置62
5.7 APA-ANTI-DDoS算法分析62
5.7.1 Hash映射表分析63
5.7.2 Hash Table映射碰撞分析63
5.7.3 Hash映射表下限动态逼近算法64
5.7.4 Hash映射表间断性溢出问题64
5.7.5 DDoS攻击行为分析65
5.7.6 误判纠正行为分析66
5.8 本章小结66
第6章 基于源目的IP地址数据库的防范DDoS攻击策略67
6.1 基于源目的IP地址数据库的防范DDoS攻击策略介绍67
6.2 SDIM系统体系结构68
6.3 SDIM系统设计70
6.3.1 SDIM采用的平台70
6.3.2 SDIAD系统流程71
6.4 源目的IP地址数据库72
6.4.1 SDIAD的存储73
6.4.2 SDIAD的更新75
6.4.3 常用的合法源目的IP地址对集合的建立76
6.5 攻击检测策略和攻击流量的过滤78
6.5.1 滑动窗口无参数CUSUM算法79
6.5.2 攻击响应的位置和策略81
6.5.3 SDIM系统攻击响应策略82
6.6 SDIM系统仿真84
6.6.1 SDIM系统实验模型84
6.6.2 SDIM系统实验结果85
6.6.3 实验数据分析91
6.7 本章小结93
第7章 防抖动的地址聚集及M-MULTOPS模式聚集设计94
7.1 Bloom Filter算法94
7.2 改进的Bloom Filter算法——Adapted-Bloom-Filter算法95
7.3 防聚集抖动的CUSUM算法98
7.4 MULTOPS结构与M-MULTOPS结构99
7.4.1 MULTOPS结构99
7.4.2 M-MULTOPS结构101
7.5 模式聚集的研究102
7.5.1 TCP、UDP和ICMP三种包的分类方式103
7.5.2 TCP、UDP和ICMP三种聚集模式104
7.6 基于M-MULTOPS结构的模式聚集数据管理106
7.7 基于M-MULTOPS的检验系统的实现107
7.8 系统仿真与测试109
7.8.1 系统硬件配置及组网环境109
7.8.2 系统参数配置110
7.8.3 实验数据分析111
7.9 本章小结117
第8章 AMAT系统总体设计118
8.1 AMAT系统介绍118
8.2 AMAT总体设计和子模块划分118
8.3 异常流量识别模块120
8.3.1 数据包采样子模块121
8.3.2 地址聚集算法123
8.3.3 地址聚集算法改进124
8.3.4 基于Adapted-Bloom-Filter流量聚集子模块127
8.3.5 防聚集抖动的累积算法127
8.3.6 基于M-CUMSUM流量累积子模块129
8.3.7 基于AFCAA的异常流量聚类子模块130
8.4 异常流量分类子模块130
8.4.1 异常流量分类子模块原型130
8.4.2 异常流量分类子模块的设计132
8.4.3 基于Adapted-MULTOPS的数据管理132
8.5 异常流量匹配与拒绝子模块135
8.5.1 异常流量反应流程框图及实现机理135
8.5.2 多层模式聚集137
8.5.3 “公平退火”算法139
8.6 本章小结140
第9章 AMAT系统详细设计141
9.1 软件框架及配置简介141
9.1.1 Netfilter在IPv4中的结构141
9.1.2 软件结构141
9.2 细化局部设计142
9.2.1 内核空间系统144
9.2.2 用户空间数据管理系统146
9.3 模块详细设计148
9.3.1 数据包采样设计说明152
9.3.2 流量强度聚集设计说明153
9.3.3 异常模式聚集设计说明155
9.3.4 DoS/DDoS防御规则生成设计说明163
9.3.5 目的地址识别设计说明170
9.3.6 规则执行及反馈设计说明173
9.3.7 系统信息输出设计说明175
9.4 本章小结177
第10章 系统安装及测试178
10.1 AMAT的软/硬件要求178
10.2 Linux软件路由器的配置178
10.3 AMAT的安装步骤178
10.4 AMAT的配置方法179
10.5 AMAT攻击端软件的安装和实现原理181
10.6 AMAT攻击端工具使用方法和日志查看181
10.6.1 攻击端工具使用方法181
10.6.2 内核日志文件183
10.6.3 用户层日志185
10.7 AMAT具体测试186
10.7.1 测试目标186
10.7.2 测试用例及预期效果187
10.7.3 TCP攻击部分187
10.7.4 UDP攻击部分200
10.7.5 ICMP攻击部分202
10.7.6 MIX攻击部分203
10.8 本章小结208
参考文献209
热门推荐
- 3526794.html
- 1624267.html
- 2342111.html
- 1537778.html
- 746088.html
- 3361146.html
- 1749634.html
- 92284.html
- 2244560.html
- 3755052.html
- http://www.ickdjs.cc/book_3650559.html
- http://www.ickdjs.cc/book_3001764.html
- http://www.ickdjs.cc/book_1178138.html
- http://www.ickdjs.cc/book_1933571.html
- http://www.ickdjs.cc/book_304654.html
- http://www.ickdjs.cc/book_663958.html
- http://www.ickdjs.cc/book_1964730.html
- http://www.ickdjs.cc/book_3754145.html
- http://www.ickdjs.cc/book_210051.html
- http://www.ickdjs.cc/book_394052.html