论文--互联网异常流量的分析.doc
约15页DOC格式手机打开展开
论文--互联网异常流量的分析,大专计算机网络专业毕业论文一.异常流量监测技术现状 21.1.基于网络流量全镜像的监测技术 21.2.基于snmp的流量监测技术 21.3.基于netflow的流量监测技术 2二.网络异常流量监测技术发展趋势32.1流量自学习能力32.2蠕虫攻击特征检测42.3攻击源的自动追溯4三.异常流量的种类 43.1.拒绝服务攻...
内容介绍
此文档由会员 fwxywy24 发布
大专计算机网络专业毕业论文
一.异常流量监测技术现状 ……………………………………………………… 2
1.1.基于网络流量全镜像的监测技术 ……………………………………………… 2
1.2.基于SNMP的流量监测技术 ……………………………………………………… 2
1.3.基于Netflow的流量监测技术 ………………………………………………… 2
二.网络异常流量监测技术发展趋势 ………………………………………… 3
2.1流量自学习能力 ……………………………………………………………………… 3
2.2蠕虫攻击特征检测 …………………………………………………………………… 4
2.3攻击源的自动追溯 …………………………………………………………………… 4
三.异常流量的种类 …………………………………………………………………… 4
3.1.拒绝服务攻击(DoS) ……………………………………………………………… 4
3.2.分布式拒绝服务攻击(DDoS) …………………………………………………… 5
3.3.网络蠕虫病毒流量 …………………………………………………………………… 5
3.4.其他异常流量 ………………………………………………………………………… 5
四.网络分析工具—sniffer的介绍 ………………………………………… 6
4.1概述 …………………………………………………………………………… 6
4.2功能简介 ……………………………………………………………………………… 6
五.实例--常见的蠕虫病毒流量分析 ………………………………………… 7
5.1.环境简介 ……………………………………………………………………………… 7
5.2.找出产生网络流量最大的主机 …………………………………………… 7
5.3.分析这些主机的网络流量 ………………………………………………… 9
六.处理异常流量的方法 ………………………………………………………… 13
6.1.切断连接 …………………………………………………………………………… 13
6.2.过滤 ………………………………………………………………………………… 13
6.3.静态空路由过滤 ……………………………………………… ………………… 13
6.4.异常流量限定 ………………………………………………… ………………… 13
七.总结 …………………………………………………………… ………………… 14
八.参考文献………………………………………………… ………………………… 14
一.异常流量监测技术现状 ……………………………………………………… 2
1.1.基于网络流量全镜像的监测技术 ……………………………………………… 2
1.2.基于SNMP的流量监测技术 ……………………………………………………… 2
1.3.基于Netflow的流量监测技术 ………………………………………………… 2
二.网络异常流量监测技术发展趋势 ………………………………………… 3
2.1流量自学习能力 ……………………………………………………………………… 3
2.2蠕虫攻击特征检测 …………………………………………………………………… 4
2.3攻击源的自动追溯 …………………………………………………………………… 4
三.异常流量的种类 …………………………………………………………………… 4
3.1.拒绝服务攻击(DoS) ……………………………………………………………… 4
3.2.分布式拒绝服务攻击(DDoS) …………………………………………………… 5
3.3.网络蠕虫病毒流量 …………………………………………………………………… 5
3.4.其他异常流量 ………………………………………………………………………… 5
四.网络分析工具—sniffer的介绍 ………………………………………… 6
4.1概述 …………………………………………………………………………… 6
4.2功能简介 ……………………………………………………………………………… 6
五.实例--常见的蠕虫病毒流量分析 ………………………………………… 7
5.1.环境简介 ……………………………………………………………………………… 7
5.2.找出产生网络流量最大的主机 …………………………………………… 7
5.3.分析这些主机的网络流量 ………………………………………………… 9
六.处理异常流量的方法 ………………………………………………………… 13
6.1.切断连接 …………………………………………………………………………… 13
6.2.过滤 ………………………………………………………………………………… 13
6.3.静态空路由过滤 ……………………………………………… ………………… 13
6.4.异常流量限定 ………………………………………………… ………………… 13
七.总结 …………………………………………………………… ………………… 14
八.参考文献………………………………………………… ………………………… 14