注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全降质服务攻击及其防范方法

降质服务攻击及其防范方法

降质服务攻击及其防范方法

定 价:¥55.00

作 者: 何炎祥,刘陶 著
出版社: 机械工业出版社
丛编项:
标 签: 经营管理

购买这本书可以去


ISBN: 9787111345701 出版时间: 2011-06-01 包装: 平装
开本: 16开 页数: 215 字数:  

内容简介

  《计算机科学与技术学术专著系列:降质服务攻击及其防范方法》详细介绍了:降质服务(RoQ)攻击的原理,对目前已提出的各种RoQ攻击方式进行了分类描述和建模;结合RoQ的攻击特征及规律,分别对RoQ攻击的单点检测、协同检测、主动防御方法进行了研究和探讨,介绍了一些新的检测和防范方法,并通过仿真实验对这些防范方法的有效性进行了验证和分析;对特定网络环境下RoQ攻击存在的可能性进行了研究和探讨;介绍了RoQ防范系统的原型设计与实现,并展望了该研究领域未来技术的发展趋势。《计算机科学与技术学术专著系列:降质服务攻击及其防范方法》概念准确,层次清晰,叙述严谨,取材新颖,内容丰富,可供从事计算机软件、计算机网络、信息安全、网络安全等方面教学、科研、开发、管理等工作的科技工作者和高等院校的师生借鉴、学习和参考。

作者简介

暂缺《降质服务攻击及其防范方法》作者简介

图书目录

前言
第1章 绪论
1.1 研究背景及意义
1.2 RoQ攻击相关研究现状
1.2 .1 攻击方法研究
1.2 .2 攻击检测防范方法研究
1.3 研究目标及内容
第2章 降质服务攻击原理及攻击建模
2.1 引言
2.2 降质服务攻击的基本原理
2.2 .1 针对网络资源的RoQ攻击
2.2 .2 针对终端系统的RoQ攻击
2.2 .3 降质服务攻击的其他实现形式
2.3 仿真实验与效果分析
2.3 .1 针对TCP拥塞控制机制的RoQ攻击
2.3 .2 针对路由器主动队列管理机制的RoQ攻击
2.4 本章小结
第3章 一种基于小波分析的RoQ攻击单点检测方法
3.1 入侵检测系统与网络流量分析
3.2 基于小波特征提取的RoQ检测框架
3.3 小波分析原理及实现算法
3.3 .1 小波分析的数学原理
3.3 .2 二进正交小波变换的实现算法:Mallat算法
3.3 .3 小波分析的时频性质
3.4 RoQ攻击特征提取
3.5 采用BP网络的综合诊断模块
3.5 .1 人工神经元模型
3.5 .2 神经网络与BP模型
3.5 .3 BP网络的学习算法
3.5 .4 BP网络设计的关键问题
3.6 基于小波分析的攻击源追踪策略
3.6 .1 攻击数据包定位
3.6 .2 攻击源追踪
3.7 仿真实验与检测系统性能分析
3.7 .1 NS简介
3.7 .2 Internet中RoQ攻击检测系统
3.7 .3 检测系统参数选取与性能测试
3.8 本章小结
第4章 一种基于支持向量机的RoQ攻击时频双域单点检测方法
4.1 引言
4.2 相关工作介绍
4.3 RoQ攻击流特征分析
4.3 .1 攻击流特征分析
4.3 .2 包过程及其均值的定义
4.4 基于CUSUM和DFT的RoQ攻击特征提取
4.4 .1 基于CUSUM的攻击流时域统计量分析
4.4 .2 基于DFT的攻击流频域特征分析
4.5 基于支持向量机的RoQ攻击诊断方法
4.5 .1 支持向量机原理
4.5 .2 攻击诊断方法
4.6 仿真实验结果与检测性能分析
4.6 .1 实验配置及参数设置
4.6 .2 攻击特征提取
4.6 .3 建立数据集
4.6 .4 检测性能分析
4.7 本章小结
第5章 基于D-S证据理论的分布式RoQ攻击协同检测方法
5.1 引言
5.2 分布式RoQ攻击方法
5.3 dRoQ分布式协同检测方法
5.3 .1 dcrd检测系统总体架构
5.3 .2 dRoQ攻击流特征本地提取
5.3 .3 基于D-S证据理论的dRoQ攻击判决方法
5.3 .4 协同通信
5.4 仿真实验结果分析
5.4 .1 基本概率分配函数参数的确定
5.4 .2 特征综合判决
5.5 本章小结
第6章 一种基于Q学习的RoQ攻击系统自免疫方法
6.1 引言
6.2 内容自适应机制原理及脆弱性分析
6.2 .1 内容自适应机制原理
6.2 .2 内容自适应机制RoQ脆弱性分析
6.3 一种基于Q学习的改进内容自适应机制
6.3 .1 Q学习原理介绍
6.3 .2 改进的自适应机制及算法
6.4 仿真实验与效果分析
6.4 .1 实验环境及参数配置介绍
6.4 .2 实验结果及其分析
6.5 本章小结
第7章 结构化P2P网络中的RoQ攻击及其防范
7.1 P2P网络概述
7.2 Chord及其他结构化P2P网络
7.2 .1 Chord--简单、精确的环形P2P网络
7.2 .2 其他结构化P2P网络
7.3 结构化P2P网络的动态性和容错性
7.3 .1 结构化P2P网络的动态性
7.3 .2 结构化P2P网络的容错性
7.4 结构化P2P网络中的RoQ攻击原理分析
7.4 .1 RoQ攻击的一般模型
7.4 .2 dht中的RoQ攻击原理
7.4 .3 dht中的RoQ攻击影响分析
7.5 结构化P2P网络中的RoQ攻击防范策略
7.6 结构化P2P网络中的RoQ攻击效能分析
7.6 .1 P2Psim简介
7.6 .2 结构化P2P网络中的RoQ攻击效果评估
7.7 本章小结
第8章 Ad-hoc网络中的RoQ攻击及其防范
8.1 Ad-hoc网络及其MAC接入协议
8.1 .1 CSMA/CA协议
8.1 .2 信道预约机制
8.2 攻击分析
8.2 .1 攻击模型
8.2 .2 攻击形式
8.2 .3 攻击效果分析
8.3 检测方法
8.3 .1 检测攻击方违反协议的行为
8.3 .2 确认RoQ攻击
8.4 Ad-hoc网络中的RoQ攻击效果
8.4 .1 攻击周期和脉冲长度对攻击效果的影响
8.4 .2 攻击脉冲强度对攻击效果的影响
8.4 .3 攻击方的CWMin、CWMax值对RoQ攻击流的影响
8.4 .4 攻击方位置对攻击效果的影响
8.5 本章小结
第9章 总结及展望
9.1 总结
9.2 展望
参考文献

本目录推荐