首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DDoS攻击防范技术研究

第一章 绪论第1-10页
   ·网络安全与DDoS攻击第6-7页
   ·研究背景第7-8页
   ·主要研究内容及章节安排第8-10页
第二章 网络攻击及DDOS攻击概述第10-22页
   ·网络攻击技术第10-13页
     ·网络攻击概念第10页
     ·网络攻击的目的第10页
     ·网络攻击的分类第10-12页
     ·攻击工具发展趋势第12-13页
   ·DDoS概述第13-18页
     ·DDoS发展第13-16页
     ·攻击常用技术第16-18页
   ·典型攻击工具第18-20页
     ·smurf攻击第18页
     ·Trinoo攻击第18-19页
     ·TFN攻击第19页
     ·TFN2K攻击第19-20页
     ·Stacheldraht攻击第20页
   ·DDoS攻击技术发展趋势第20-21页
   ·DDoS攻击产生的原因第21-22页
第三章 传统DDOS防御检测方法第22-36页
   ·当前的防范策略第22-28页
     ·边界过滤法(Ingress Filtering)第22-23页
     ·速率限制法(Rate Limiting)第23-24页
     ·随机丢报(Random Drop)第24页
     ·SYN Cookie和SYN Cache第24-27页
     ·消极忽略第27页
     ·主动发送RST第27-28页
   ·基于拥塞控制的DDoS防御机制第28-31页
     ·基于拥塞控制的目的端防御算法LocalACC第29-30页
     ·基于ACC机制的DDoS防御算法—PushBack第30-31页
   ·网络的自相似性第31-36页
     ·自相似数学定义第31-32页
     ·自相似参数Hurst计算第32-36页
第四章 主动检测防御第36-47页
   ·体系结构第36-37页
   ·检测第37-39页
   ·响应第39-41页
   ·路由器执行响应结果并回朔第41-44页
   ·攻击数据流控制的回推算法第44-47页
第五章 结论及下一步的工作第47-49页
   ·总结第47-48页
   ·下一步的工作第48-49页
参考文献第49-52页
在校期间发表的论文第52-53页
致谢第53页

论文共53页,点击 下载论文
上一篇:第二次鸦片战争若干问题再研究--以“修约”、“换约”为中心
下一篇:基于L-系统的虚拟植物生长研究