网络空间安全拒绝服务攻击检测与免费在线阅读|百度网盘下载

时间: 2022-04-17 20:06:32  24 拒绝服务攻击 拒绝服务攻击 网络空间安全

编者评论:对网络安全领域现状的系统讨论

网络空间安全拒绝服务攻击检测与防御系统地论述了网络安全领域的现状、存在的问题和挑战,并系统地总结了该领域学术研究取得的成果。进度和成就可以在精品下载站免费下载和阅读。

Cyber​​space Security 拒绝服务攻击检测与免费在线阅读

网络空间安全拒绝服务攻击检测与防御pdf图片预览

图书精选

1、内容新颖 本书不仅反映了作者近年来的研究成果,也总结了当前网络安全领域的新研究成果和进展。内容新颖,给读者一个很高的起点。

2、概述 综合网络安全是在互联网技术发展的背景下诞生的。因此,本书将首先从互联网的发展历史和架构入手,全面总结网络安全技术和学科发展的背景。读者有全景。

3、系统性和前瞻性本书系统地论述了网络安全领域的现状、存在的问题和挑战,也系统地总结了该领域学术研究的进展和成果;并具有前瞻性总结了网络测量研究的新挑战和可能的发展趋势。

4、著名作家杨家海教授是吴建平院士的学生。杨教授有幸参与了中国两代教育科研计算机网络CERNET和CNGI-CERNET2的规划、设计、建设和运营,也长期从事互联网工作。测量分析研究。十年磨一剑,2009年,作者完成了国内第一部互联网测量专着,系统总结了网络测量领域的研究工作。此后,在国家自然科学基金委员会的支持下,作者课题组将研究重点转向基于测量的网络安全分析和拒绝服务攻击引起的网络异常检测。对该问题进行了深入研究,也发表了大量相关研究论文。

关于作者

杨家海,男,1966年9月出生,毕业于清华大学计算机系,获博士学位。现任清华大学信息网络工程研究中心研究员,网络运营与管理技术研究室主任。主要研究方向为计算机网络体系结构、网络互连技术、网络管理、网络测量、网络应用与协议工程。在国内外国际学术会议和核心期刊上发表论文90余篇。现任中国计算机学会(CCF)高级会员、IEEE会员、CCF开放系统专业委员会副主席。

简介

本书在简要回顾了互联网的发展历程、互联网架构和分层协议后,系统全面地介绍了网络异常检测和拒绝服务攻击检测的研究,从系统性因素分析入手这导致了互联网固有的脆弱性。该领域涉及的各个方面,包括拒绝服务攻击及其产生机制分析、常见的DDos攻击和辅助攻击工具、异常检测的数学基础、拒绝服务攻击检测、低速率拒绝服务攻击检测、拒绝服务基于大数据技术的攻击防御、测量平台和检测系统等,并在本书的最后总结了当前网络空间安全面临的一些挑战,希望为网络空间安全研究的初学者提供一些参考。本书力求反映近年来拒绝服务攻击检测领域的最新研究成果,并逐章提供详细的参考资料。本书可供计算机网络、网络空间安全等相关专业本科生和研究生参考教材,也可供科研人员、网络工程技术人员和网络运维人员参考。在浩瀚的网络和网络运营管理技术中。

目录

第一章介绍1

1.1 网络安全的重要性 2

1.1.1 网络安全问题日益突出3

1.1.2 网络空间安全的意义5

1.2 互联网和现代计算机网络 6

1.2.1 互联网发展简史7

1.2.2 互联网层次结构 8

1.2.3 TCP/IP 协议套件 10

1.2.4 Internet 协议套件中的安全漏洞 15

1.3 互联网的漏洞 16

1.3.1 架构因素 17

1.3.2 系统实现因素 17

1.3.3 运维管理因素18

1.3.4 补丁和补丁限制 19

1.4 拒绝服务攻击问题的严重性20

1.5 拒绝服务攻击、网络异常及其检测 23

1.6 网络入侵检测和网络异常检测 25

1.7章节总结26

参考 26

第 2 章拒绝服务攻击及其机制分析 28

2.1 拒绝服务攻击概述 28

2.2 拒绝服务攻击的分类及原理29

2.2.1 基本攻击类型 30

2.2.2 按利用网络漏洞分类 31

2.2.3 按攻击源分布规律分类 32

2.2.4 按攻击目标分类 33

2.2.5 针对不同协议层的拒绝服务攻击 34

2.2.6 根据攻击增强技术分类 36

2.2.7 按攻击流量特征分类 37

2.2.8 按攻击影响分类 37

2.3 僵尸网络和拒绝服务攻击 38

2.3.1 僵尸网络38的概念

2.3.2 僵尸网络的构建和扩展 40

2.3.3 僵尸网络的拓扑特征和通信协议40

2.3.4 僵尸网络控制模型 41

2.3.5 僵尸网络的指挥和控制系统 43

2.3.6 僵尸网络在 DDoS 攻击中的作用 46

2.4 IP 伪造和拒绝服务攻击 47

2.4.1 IP 欺骗和序列号预测 47

2.4.2 基于IP伪造的网络安全攻击49

2.5 典型的拒绝服务攻击 50

2.5.1 基于漏洞的拒绝服务攻击 50

2.5.2 洪水式拒绝服务攻击 53

2.5.3 反射放大攻击56

2.5.4 其他类型的攻击 63

2.6 DDoS 攻击的一般步骤 64

2.6.1 收集漏洞信息 65

2.6.2 构建和控制 DDoS 僵尸网络 66

2.6.3 实际攻击 66

2.7章节总结67

参考文献 68

第 3 章常见 DDoS 攻击和辅助攻击工具 70

3.1 攻击实施的基本步骤及相应工具概述70

3.2 信息获取工具 72

3.2.1 网络设施测量工具 72

3.2.2 嗅探工具 74

3.2.3 网络扫描工具78

3.3 攻击实施工具 85

3.3.1 木马工具85

3.3.2 代码注入工具87

3.3.3 组伪造工具91

3.3.4 DDoS攻击控制工具93

3.4 章节总结 96

参考文献 96

第 4 章异常检测的数学基础 98

4.1 网络流量的自相似性 98

4.2 概率论 99

4.2.1 随机变量和概率分布 99

4.2.2 随机向量 102

4.2.3 大数定理和中心极限定理 103

4.3 数理统计 104

4.3.1 最大似然估计和矩估计 104

4.3.2 置信区间 104

4.3.3 假设检验 105

4.4 随机过程 106

4.4.1 马尔可夫过程 106

4.4.2 正态随机过程 107

4.4.3 独立增量过程 107

4.4.4 计数过程107

4.4.5 泊松过程 107

4.5 信号处理技术 108

4.5.1 倒谱 109

4.5.2 小波分析 109

4.6 机器学习 110

4.6.1 线性回归分析 110

4.6.2 Fisher 线性分类器 111

4.6.3 逻辑回归分类模型 112

4.6.4 BP 网络 113

4.6.5 支持向量机 114

4.6.6 概率图形模型 116

4.6.7 混合模型和 EM 算法 119

4.7 数据挖掘 120

4.7.1 决策树 121

4.7.2 朴素贝叶斯分类器 123

4.7.3 最近邻分类器 123

4.7.4 关联分析 124

4.7.5 聚类分析 125

4.8 章节总结 125

参考文献 126

第 5 章拒绝服务攻击检测 127

5.1 异常检测的基本思路和特征选择127

5.2 基于贝叶斯思想127的检测方法

5.2.1 基于朴素贝叶斯分类器127的检测算法

5.2.2 基于贝叶斯网络128的检测算法

5.2.3 基于混合模型和EM算法的检测算法130

5.3 基于邻居的检测算法 131

5.3.1 K-最近邻检测算法131

5.3.2 基于密度的检测算法 132

5.3.3 其他最近邻算法 135

5.4 基于回归拟合的检测算法136

5.4.1 基于线性回归方程136的检测算法

5.4.2 基于LMS filter 138的检测算法

5.5 基于聚类的检测算法140

5.5.1 基于分区聚类的检测算法140

5.5.2 基于层次聚类的检测算法142

5.5.3 基于新型聚类的检测算法143

5.6 基于关联分析的检测算法144

5.7 基于神经网络的检测算法146

5.8 基于支持向量机的检测算法148

5.8.1 基于传统支持向量机148的检测算法

5.8.2 基于单类支持向量机的检测算法149

5.8.3 基于贝叶斯支持向量机150的检测算法

5.9 基于决策树151的检测算法

5.9.1 基于ID3决策树151的检测算法

5.9.2 基于C4.5决策树152的检测算法

5.9.3 基于CART决策树153的检测算法

5.9.4 基于随机决策森林153的检测算法

5.10 章节总结 154

参考 154

第 6 章。低速率拒绝服务攻击检测 161

6.1 概述 161

6.2 LDoS攻击原理162

6.2.1 TCP/IP拥塞控制机制及安全分析163

6.2.2 基于TCP拥塞控制机制166的LDoS攻击

6.2.3 基于IP拥塞控制机制168的LDoS攻击

6.2.4 对目标 BGP 169 的 LDoS 攻击

6.3 LDoS和DDoS攻击的区别和联系171

6.3.1 攻击模型比较171

6.3.2 攻击流特征比较173

6.4 LDoS攻击流量特征分析176

6.4.1 LDoS攻击评估实验176

6.4.2 实验结果评价176

6.4.3 流量特征分析181

6.4.4 特征分析函数 182

6.5 LDoS攻击检测与防御185

6.5.1 特征检测与防御 185

6.5.2 异常检测和防御 187

6.5.3 基于终端应用服务器188的检测与防御

6.5.4 改进网络协议和服务协议189

6.5.5 结合突变特征和周期性特征的综合检测方法190

6.6 章节总结 197

参考文献 198

第 7 章拒绝服务攻击防御 203

7.1 针对网络/传输层 DDoS 攻击的防御机制 203

7.1.1 起源防御 203

7.1.2 目的地防御 206

7.1.3 网络防御机制 214

7.1.4 混合防御机制 220

7.2 针对应用层 DDoS 攻击的防御机制 231

7.2.1 目的地防御 231

7.2.2 混合防御 233

7.3 主流攻击检测与防御系统235

7.3.1 兄弟 235

7.3.2 鼻息 237

7.3.3 苏里卡塔 240

7.3.4 Google Project Shield 240

7.4 章节总结 241

参考 241

第8章基于大数据技术的测量平台与检测系统249

8.1 概述 249

8.2 数据采集与网络异常监测250

8.2.1 可用数据类型 251

8.2.2 收集点部署 253

8.3 流量分析大数据技术254

8.3.1 Hadoop 批处理平台 254

8.3.2 流媒体平台 255

8.3.3 平台相关组件 257

8.4 基于大数据技术的测量平台和检测系统示例258

8.4.1 测量平台搭建259

8.4.2 离线分析平台搭建261

8.4.3 在线分析平台搭建262

8.4.4 多算法并行检测系统263的实现

8.5 基于 Storm 的 Snort 系统 267

8.5.1 Snort 267工作原理介绍

8.5.2 基于Storm的Snort系统工作原理267

8.5.3 基于 Storm 的 Snort 系统的挑战 269

8.6 章节总结 270

参考 271

第 9 章未来的挑战 272

9.1 概述 272

9.2 对传统问题的新挑战 273

9.2.1 高速链路实时异常检测273

9.2.2 检测和防御系统的评估 274

9.2.3 大规模攻击的检测与处理 275

9.2.4 通用入侵/异常检测系统设计 276

9.3 新攻击模式挑战 276

9.3.1 检测对基础设施的密集攻击 276

9.3.2 组合攻击检测 279

9.3.3 未知攻击的自适应检测与防御 280

9.3.4 基于P2P模式281控制僵尸网络攻击

9.3.5 基于移动僵尸网络的攻击 282

9.3.6 新网络技术模式284下的攻防

9.3.7 攻击溯源 289

9.4 章节总结 290

参考文献 291

  • 声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,以上内容仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站内容来自网络收集整理或网友投稿,所提供的下载链接也是站外链接,版权争议与本站无关。您必须在下载后的24个小时之内,从您的设备中彻底删除上述内容。如果您喜欢该程序和内容,请支持正版!我们非常重视版权问题,如有侵权请邮件与我们联系处理。敬请谅解!邮箱:121671486@qq.com,微信:diqiuren010101

学习考试资源网-58edu © All Rights Reserved.  湘ICP备12013312号-3 
站点地图| 免责说明| 合作请联系| 友情链接:学习乐园