降质服务攻击及其防范方法

降质服务攻击及其防范方法
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: ,
2011-06
版次: 1
ISBN: 9787111345701
定价: 55.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 215页
正文语种: 简体中文
  • 《计算机科学与技术学术专著系列:降质服务攻击及其防范方法》详细介绍了:降质服务(RoQ)攻击的原理,对目前已提出的各种RoQ攻击方式进行了分类描述和建模;结合RoQ的攻击特征及规律,分别对RoQ攻击的单点检测、协同检测、主动防御方法进行了研究和探讨,介绍了一些新的检测和防范方法,并通过仿真实验对这些防范方法的有效性进行了验证和分析;对特定网络环境下RoQ攻击存在的可能性进行了研究和探讨;介绍了RoQ防范系统的原型设计与实现,并展望了该研究领域未来技术的发展趋势。
    《计算机科学与技术学术专著系列:降质服务攻击及其防范方法》概念准确,层次清晰,叙述严谨,取材新颖,内容丰富,可供从事计算机软件、计算机网络、信息安全、网络安全等方面教学、科研、开发、管理等工作的科技工作者和高等院校的师生借鉴、学习和参考。 前言

    第1章绪论
    1.1研究背景及意义
    1.2RoQ攻击相关研究现状
    1.2.1攻击方法研究
    1.2.2攻击检测防范方法研究
    1.3研究目标及内容

    第2章降质服务攻击原理及攻击建模
    2.1引言
    2.2降质服务攻击的基本原理
    2.2.1针对网络资源的RoQ攻击
    2.2.2针对终端系统的RoQ攻击
    2.2.3降质服务攻击的其他实现形式
    2.3仿真实验与效果分析
    2.3.1针对TCP拥塞控制机制的RoQ攻击
    2.3.2针对路由器主动队列管理机制的RoQ攻击
    2.4本章小结

    第3章一种基于小波分析的RoQ攻击单点检测方法
    3.1入侵检测系统与网络流量分析
    3.2基于小波特征提取的RoQ检测框架
    3.3小波分析原理及实现算法
    3.3.1小波分析的数学原理
    3.3.2二进正交小波变换的实现算法:Mallat算法
    3.3.3小波分析的时频性质
    3.4RoQ攻击特征提取
    3.5采用BP网络的综合诊断模块
    3.5.1人工神经元模型
    3.5.2神经网络与BP模型
    3.5.3BP网络的学习算法
    3.5.4BP网络设计的关键问题
    3.6基于小波分析的攻击源追踪策略
    3.6.1攻击数据包定位
    3.6.2攻击源追踪
    3.7仿真实验与检测系统性能分析
    3.7.1NS简介
    3.7.2Internet中RoQ攻击检测系统
    3.7.3检测系统参数选取与性能测试
    3.8本章小结

    第4章一种基于支持向量机的RoQ攻击时频双域单点检测方法
    4.1引言
    4.2相关工作介绍
    4.3RoQ攻击流特征分析
    4.3.1攻击流特征分析
    4.3.2包过程及其均值的定义
    4.4基于CUSUM和DFT的RoQ攻击特征提取
    4.4.1基于CUSUM的攻击流时域统计量分析
    4.4.2基于DFT的攻击流频域特征分析
    4.5基于支持向量机的RoQ攻击诊断方法
    4.5.1支持向量机原理
    4.5.2攻击诊断方法
    4.6仿真实验结果与检测性能分析
    4.6.1实验配置及参数设置
    4.6.2攻击特征提取
    4.6.3建立数据集
    4.6.4检测性能分析
    4.7本章小结

    第5章基于D-S证据理论的分布式RoQ攻击协同检测方法
    5.1引言
    5.2分布式RoQ攻击方法
    5.3dRoQ分布式协同检测方法
    5.3.1dcrd检测系统总体架构
    5.3.2dRoQ攻击流特征本地提取
    5.3.3基于D-S证据理论的dRoQ攻击判决方法
    5.3.4协同通信
    5.4仿真实验结果分析
    5.4.1基本概率分配函数参数的确定
    5.4.2特征综合判决
    5.5本章小结

    第6章一种基于Q学习的RoQ攻击系统自免疫方法
    6.1引言
    6.2内容自适应机制原理及脆弱性分析
    6.2.1内容自适应机制原理
    6.2.2内容自适应机制RoQ脆弱性分析
    6.3一种基于Q学习的改进内容自适应机制
    6.3.1Q学习原理介绍
    6.3.2改进的自适应机制及算法
    6.4仿真实验与效果分析
    6.4.1实验环境及参数配置介绍
    6.4.2实验结果及其分析
    6.5本章小结

    第7章结构化P2P网络中的RoQ攻击及其防范
    7.1P2P网络概述
    7.2Chord及其他结构化P2P网络
    7.2.1Chord--简单、精确的环形P2P网络
    7.2.2其他结构化P2P网络
    7.3结构化P2P网络的动态性和容错性
    7.3.1结构化P2P网络的动态性
    7.3.2结构化P2P网络的容错性
    7.4结构化P2P网络中的RoQ攻击原理分析
    7.4.1RoQ攻击的一般模型
    7.4.2dht中的RoQ攻击原理
    7.4.3dht中的RoQ攻击影响分析
    7.5结构化P2P网络中的RoQ攻击防范策略
    7.6结构化P2P网络中的RoQ攻击效能分析
    7.6.1P2Psim简介
    7.6.2结构化P2P网络中的RoQ攻击效果评估
    7.7本章小结

    第8章Ad-hoc网络中的RoQ攻击及其防范
    8.1Ad-hoc网络及其MAC接入协议
    8.1.1CSMA/CA协议
    8.1.2信道预约机制
    8.2攻击分析
    8.2.1攻击模型
    8.2.2攻击形式
    8.2.3攻击效果分析
    8.3检测方法
    8.3.1检测攻击方违反协议的行为
    8.3.2确认RoQ攻击
    8.4Ad-hoc网络中的RoQ攻击效果
    8.4.1攻击周期和脉冲长度对攻击效果的影响
    8.4.2攻击脉冲强度对攻击效果的影响
    8.4.3攻击方的CWMin、CWMax值对RoQ攻击流的影响
    8.4.4攻击方位置对攻击效果的影响
    8.5本章小结

    第9章总结及展望
    9.1总结
    9.2展望
    参考文献
  • 内容简介:
    《计算机科学与技术学术专著系列:降质服务攻击及其防范方法》详细介绍了:降质服务(RoQ)攻击的原理,对目前已提出的各种RoQ攻击方式进行了分类描述和建模;结合RoQ的攻击特征及规律,分别对RoQ攻击的单点检测、协同检测、主动防御方法进行了研究和探讨,介绍了一些新的检测和防范方法,并通过仿真实验对这些防范方法的有效性进行了验证和分析;对特定网络环境下RoQ攻击存在的可能性进行了研究和探讨;介绍了RoQ防范系统的原型设计与实现,并展望了该研究领域未来技术的发展趋势。
    《计算机科学与技术学术专著系列:降质服务攻击及其防范方法》概念准确,层次清晰,叙述严谨,取材新颖,内容丰富,可供从事计算机软件、计算机网络、信息安全、网络安全等方面教学、科研、开发、管理等工作的科技工作者和高等院校的师生借鉴、学习和参考。
  • 目录:
    前言

    第1章绪论
    1.1研究背景及意义
    1.2RoQ攻击相关研究现状
    1.2.1攻击方法研究
    1.2.2攻击检测防范方法研究
    1.3研究目标及内容

    第2章降质服务攻击原理及攻击建模
    2.1引言
    2.2降质服务攻击的基本原理
    2.2.1针对网络资源的RoQ攻击
    2.2.2针对终端系统的RoQ攻击
    2.2.3降质服务攻击的其他实现形式
    2.3仿真实验与效果分析
    2.3.1针对TCP拥塞控制机制的RoQ攻击
    2.3.2针对路由器主动队列管理机制的RoQ攻击
    2.4本章小结

    第3章一种基于小波分析的RoQ攻击单点检测方法
    3.1入侵检测系统与网络流量分析
    3.2基于小波特征提取的RoQ检测框架
    3.3小波分析原理及实现算法
    3.3.1小波分析的数学原理
    3.3.2二进正交小波变换的实现算法:Mallat算法
    3.3.3小波分析的时频性质
    3.4RoQ攻击特征提取
    3.5采用BP网络的综合诊断模块
    3.5.1人工神经元模型
    3.5.2神经网络与BP模型
    3.5.3BP网络的学习算法
    3.5.4BP网络设计的关键问题
    3.6基于小波分析的攻击源追踪策略
    3.6.1攻击数据包定位
    3.6.2攻击源追踪
    3.7仿真实验与检测系统性能分析
    3.7.1NS简介
    3.7.2Internet中RoQ攻击检测系统
    3.7.3检测系统参数选取与性能测试
    3.8本章小结

    第4章一种基于支持向量机的RoQ攻击时频双域单点检测方法
    4.1引言
    4.2相关工作介绍
    4.3RoQ攻击流特征分析
    4.3.1攻击流特征分析
    4.3.2包过程及其均值的定义
    4.4基于CUSUM和DFT的RoQ攻击特征提取
    4.4.1基于CUSUM的攻击流时域统计量分析
    4.4.2基于DFT的攻击流频域特征分析
    4.5基于支持向量机的RoQ攻击诊断方法
    4.5.1支持向量机原理
    4.5.2攻击诊断方法
    4.6仿真实验结果与检测性能分析
    4.6.1实验配置及参数设置
    4.6.2攻击特征提取
    4.6.3建立数据集
    4.6.4检测性能分析
    4.7本章小结

    第5章基于D-S证据理论的分布式RoQ攻击协同检测方法
    5.1引言
    5.2分布式RoQ攻击方法
    5.3dRoQ分布式协同检测方法
    5.3.1dcrd检测系统总体架构
    5.3.2dRoQ攻击流特征本地提取
    5.3.3基于D-S证据理论的dRoQ攻击判决方法
    5.3.4协同通信
    5.4仿真实验结果分析
    5.4.1基本概率分配函数参数的确定
    5.4.2特征综合判决
    5.5本章小结

    第6章一种基于Q学习的RoQ攻击系统自免疫方法
    6.1引言
    6.2内容自适应机制原理及脆弱性分析
    6.2.1内容自适应机制原理
    6.2.2内容自适应机制RoQ脆弱性分析
    6.3一种基于Q学习的改进内容自适应机制
    6.3.1Q学习原理介绍
    6.3.2改进的自适应机制及算法
    6.4仿真实验与效果分析
    6.4.1实验环境及参数配置介绍
    6.4.2实验结果及其分析
    6.5本章小结

    第7章结构化P2P网络中的RoQ攻击及其防范
    7.1P2P网络概述
    7.2Chord及其他结构化P2P网络
    7.2.1Chord--简单、精确的环形P2P网络
    7.2.2其他结构化P2P网络
    7.3结构化P2P网络的动态性和容错性
    7.3.1结构化P2P网络的动态性
    7.3.2结构化P2P网络的容错性
    7.4结构化P2P网络中的RoQ攻击原理分析
    7.4.1RoQ攻击的一般模型
    7.4.2dht中的RoQ攻击原理
    7.4.3dht中的RoQ攻击影响分析
    7.5结构化P2P网络中的RoQ攻击防范策略
    7.6结构化P2P网络中的RoQ攻击效能分析
    7.6.1P2Psim简介
    7.6.2结构化P2P网络中的RoQ攻击效果评估
    7.7本章小结

    第8章Ad-hoc网络中的RoQ攻击及其防范
    8.1Ad-hoc网络及其MAC接入协议
    8.1.1CSMA/CA协议
    8.1.2信道预约机制
    8.2攻击分析
    8.2.1攻击模型
    8.2.2攻击形式
    8.2.3攻击效果分析
    8.3检测方法
    8.3.1检测攻击方违反协议的行为
    8.3.2确认RoQ攻击
    8.4Ad-hoc网络中的RoQ攻击效果
    8.4.1攻击周期和脉冲长度对攻击效果的影响
    8.4.2攻击脉冲强度对攻击效果的影响
    8.4.3攻击方的CWMin、CWMax值对RoQ攻击流的影响
    8.4.4攻击方位置对攻击效果的影响
    8.5本章小结

    第9章总结及展望
    9.1总结
    9.2展望
    参考文献
查看详情
相关图书 / 更多
降质服务攻击及其防范方法
世上为什么要有图书馆
杨素秋
降质服务攻击及其防范方法
经纬度丛书·大变局:晚清改革五十年
谌旭彬
降质服务攻击及其防范方法
拓地降敌:北宋中叶内臣名将李宪研究
何冠环
降质服务攻击及其防范方法
班史:一个大学班级的日常生活(2018—2022)
黄修志 石榴花 著
降质服务攻击及其防范方法
另一场新文化运动:五四前后“梁启超系”再造新文明的努力
周月峰 著
降质服务攻击及其防范方法
无条件投降博物馆
[荷兰]杜布拉夫卡·乌格雷西奇
降质服务攻击及其防范方法
我们为什么会抑郁:哀悼、忧郁与精神分析
达里安·利德
降质服务攻击及其防范方法
被遗忘的大流行:西班牙流感在美国
艾尔弗雷德·W. 克罗斯比 著;李玮璐 译
降质服务攻击及其防范方法
辛弃疾新传
辛更儒 后浪
降质服务攻击及其防范方法
疯狂的尿酸
[美]戴维·珀尔马特 著
降质服务攻击及其防范方法
中国妆束:宋时天气宋时衣
左丘萌 末春
降质服务攻击及其防范方法
阿勒泰的角落
李娟 著;新经典 出品