摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 绪论 | 第9-19页 |
·研究背景 | 第9-14页 |
·本文的主要研究工作及创新点 | 第14-16页 |
·论文章节安排 | 第16-19页 |
第二章 DDOS攻防技术概述 | 第19-35页 |
·引言 | 第19-20页 |
·DDoS攻击 | 第20-26页 |
·概况 | 第20页 |
·DDoS攻击的组织形式 | 第20-21页 |
·典型的DDoS攻击方法 | 第21-25页 |
·与DDoS攻击实施相关的技术问题 | 第25-26页 |
·DDoS防御 | 第26-34页 |
·概况 | 第26-27页 |
·DDoS防御结构 | 第27-28页 |
·DDoS防御技术 | 第28-34页 |
·本章小结 | 第34-35页 |
第三章 DDOS攻击流的行为分析 | 第35-55页 |
·引言 | 第35页 |
·DDoS攻击流发送方式 | 第35-36页 |
·TCP DDoS攻击流的建模分析 | 第36-39页 |
·网络资源控制建模 | 第37页 |
·TCP DDoS攻击流的行为建模 | 第37-39页 |
·不同发送方式下DDoS攻击流的破坏性分析 | 第39-52页 |
·分组调度简介 | 第39-40页 |
·攻击仿真试验设计 | 第40-42页 |
·固定发送参数下攻击流的破坏性分析 | 第42-46页 |
·改变发送参数后攻击流的破坏性分析 | 第46-52页 |
·本章小结 | 第52-55页 |
第四章 源端网络中的DDOS攻击流检测方法分析 | 第55-71页 |
·引言 | 第55页 |
·基于攻击特征匹配的攻击流检测 | 第55-57页 |
·基于网络流量自相似性的攻击流检测 | 第57-60页 |
·网络流量的自相似性 | 第57-59页 |
·利用自相似特性检测DDoS攻击流 | 第59-60页 |
·基于双向流量比值的攻击流检测 | 第60-69页 |
·概况 | 第60-62页 |
·构建统一的源端网络TCP/UDP DDoS攻击流检测统计量 | 第62-67页 |
·检测过程建模 | 第67-69页 |
·本章小结 | 第69-71页 |
第五章 基于正态分布假设的自适应EWMA算法 | 第71-83页 |
·引言 | 第71页 |
·A-EWMA算法描述 | 第71-73页 |
·检测性能理论分析 | 第73-76页 |
·仿真试验 | 第76-81页 |
·本章小结 | 第81-83页 |
第六章 非参量自适应CUSUM算法 | 第83-99页 |
·引言 | 第83页 |
·基本的CUSUM算法 | 第83-84页 |
·非参量自适应CUSUM算法描述 | 第84-89页 |
·野值处理 | 第84-85页 |
·CUSUM处理 | 第85-89页 |
·性能分析 | 第89-92页 |
·告警性能分析 | 第90-92页 |
·检测时延分析 | 第92页 |
·仿真试验 | 第92-97页 |
·本章小结 | 第97-99页 |
第七章 源端网络中不同发送方式下DDOS攻击流的可检测性分析 | 第99-109页 |
·引言 | 第99页 |
·分析方法 | 第99-101页 |
·固定发送参数下攻击流的可检测性分析 | 第101-102页 |
·改变发送参数后攻击流的可检测性分析 | 第102-106页 |
·匀速攻击流的可检测性分析 | 第102-103页 |
·进发式脉冲攻击流的可检测性分析 | 第103-104页 |
·组群式脉冲攻击流的可检测性分析 | 第104-106页 |
·本章小结 | 第106-109页 |
第八章 总结与展望 | 第109-113页 |
致谢 | 第113-115页 |
参考文献 | 第115-125页 |
在读期间参与的科研工作及完成的学术论文 | 第125-126页 |