图书介绍

降质服务攻击及其防范方法【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

降质服务攻击及其防范方法
  • 何炎祥,刘陶编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111345701
  • 出版时间:2011
  • 标注页数:215页
  • 文件大小:48MB
  • 文件页数:228页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

降质服务攻击及其防范方法PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 研究背景及意义1

1.2 RoQ攻击相关研究现状5

1.2.1 攻击方法研究5

1.2.2 攻击检测防范方法研究7

1.3 研究目标及内容10

第2章 降质服务攻击原理及攻击建模13

2.1 引言13

2.2 降质服务攻击的基本原理14

2.2.1 针对网络资源的RoQ攻击16

2.2.2 针对终端系统的RoQ攻击28

2.2.3 降质服务攻击的其他实现形式40

2.3 仿真实验与效果分析43

2.3.1 针对TCP拥塞控制机制的RoQ攻击43

2.3.2 针对路由器主动队列管理机制的RoQ攻击46

2.4 本章小结49

第3章 一种基于小波分析的RoQ攻击单点检测方法50

3.1 入侵检测系统与网络流量分析50

3.2 基于小波特征提取的RoQ检测框架53

3.3 小波分析原理及实现算法54

3.3.1 小波分析的数学原理55

3.3.2 二进正交小波变换的实现算法:Mallat算法61

3.3.3 小波分析的时频性质64

3.4 RoQ攻击特征提取66

3.5 采用BP网络的综合诊断模块69

3.5.1 人工神经元模型69

3.5.2 神经网络与BP模型70

3.5.3 BP网络的学习算法72

3.5.4 BP网络设计的关键问题74

3.6 基于小波分析的攻击源追踪策略77

3.6.1 攻击数据包定位77

3.6.2 攻击源追踪78

3.7 仿真实验与检测系统性能分析79

3.7.1 NS简介79

3.7.2 Internet中RoQ攻击检测系统80

3.7.3 检测系统参数选取与性能测试87

3.8 本章小结90

第4章 一种基于支持向量机的RoQ攻击时频双域单点检测方法91

4.1 引言91

4.2 相关工作介绍92

4.3 RoQ攻击流特征分析93

4.3.1 攻击流特征分析93

4.3.2 包过程及其均值的定义94

4.4 基于CUSUM和DFT的RoQ攻击特征提取96

4.4.1 基于CUSUM的攻击流时域统计量分析96

4.4.2 基于DFT的攻击流频域特征分析97

4.5 基于支持向量机的RoQ攻击诊断方法98

4.5.1 支持向量机原理98

4.5.2 攻击诊断方法99

4.6 仿真实验结果与检测性能分析100

4.6.1 实验配置及参数设置101

4.6.2 攻击特征提取101

4.6.3 建立数据集104

4.6.4 检测性能分析105

4.7 本章小结106

第5章 基于D-S证据理论的分布式RoQ攻击协同检测方法107

5.1 引言107

5.2 分布式RoQ攻击方法108

5.3 DRoQ分布式协同检测方法108

5.3.1 DCRD检测系统总体架构109

5.3.2 DRoQ攻击流特征本地提取112

5.3.3 基于D-S证据理论的DRoQ攻击判决方法120

5.3.4 协同通信127

5.4 仿真实验结果分析128

5.4.1 基本概率分配函数参数的确定128

5.4.2 特征综合判决131

5.5 本章小结133

第6章 一种基于Q学习的RoQ攻击系统自免疫方法134

6.1 引言134

6.2 内容自适应机制原理及脆弱性分析135

6.2.1 内容自适应机制原理135

6.2.2 内容自适应机制RoQ脆弱性分析137

6.3 一种基于Q学习的改进内容自适应机制139

6.3.1 Q学习原理介绍139

6.3.2 改进的自适应机制及算法141

6.4 仿真实验与效果分析143

6.4.1 实验环境及参数配置介绍143

6.4.2 实验结果及其分析144

6.5 本章小结146

第7章 结构化P2P网络中的RoQ攻击及其防范147

7.1 P2P网络概述147

7.2 Chord及其他结构化P2P网络149

7.2.1 Chord——简单、精确的环形P2P网络149

7.2.2 其他结构化P2P网络158

7.3 结构化P2P网络的动态性和容错性161

7.3.1 结构化P2P网络的动态性161

7.3.2 结构化P2P网络的容错性163

7.4 结构化P2P网络中的RoQ攻击原理分析165

7.4.1 RoQ攻击的一般模型165

7.4.2 DHT中的RoQ攻击原理166

7.4.3 DHT中的RoQ攻击影响分析168

7.5 结构化P2P网络中的RoQ攻击防范策略173

7.6 结构化P2P网络中的RoQ攻击效能分析174

7.6.1 p2psim简介174

7.6.2 结构化P2P网络中的RoQ攻击效果评估177

7.7 本章小结182

第8章 Ad-hoc网络中的RoQ攻击及其防范183

8.1 Ad-hoc网络及其MAC接入协议183

8.1.1 CSMA/CA协议184

8.1.2 信道预约机制186

8.2 攻击分析186

8.2.1 攻击模型186

8.2.2 攻击形式187

8.2.3 攻击效果分析191

8.3 检测方法192

8.3.1 检测攻击方违反协议的行为192

8.3.2 确认RoQ攻击193

8.4 Ad-hoc网络中的RoQ攻击效果195

8.4.1 攻击周期和脉冲长度对攻击效果的影响195

8.4.2 攻击脉冲强度对攻击效果的影响196

8.4.3 攻击方的CWMin、CWMax值对RoQ攻击流的影响197

8.4.4 攻击方位置对攻击效果的影响198

8.5 本章小结199

第9章 总结及展望200

9.1 总结200

9.2 展望204

参考文献205

热门推荐