| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 绪论 | 第9-19页 |
| ·研究背景 | 第9-14页 |
| ·本文的主要研究工作及创新点 | 第14-16页 |
| ·论文章节安排 | 第16-19页 |
| 第二章 DDOS攻防技术概述 | 第19-35页 |
| ·引言 | 第19-20页 |
| ·DDoS攻击 | 第20-26页 |
| ·概况 | 第20页 |
| ·DDoS攻击的组织形式 | 第20-21页 |
| ·典型的DDoS攻击方法 | 第21-25页 |
| ·与DDoS攻击实施相关的技术问题 | 第25-26页 |
| ·DDoS防御 | 第26-34页 |
| ·概况 | 第26-27页 |
| ·DDoS防御结构 | 第27-28页 |
| ·DDoS防御技术 | 第28-34页 |
| ·本章小结 | 第34-35页 |
| 第三章 DDOS攻击流的行为分析 | 第35-55页 |
| ·引言 | 第35页 |
| ·DDoS攻击流发送方式 | 第35-36页 |
| ·TCP DDoS攻击流的建模分析 | 第36-39页 |
| ·网络资源控制建模 | 第37页 |
| ·TCP DDoS攻击流的行为建模 | 第37-39页 |
| ·不同发送方式下DDoS攻击流的破坏性分析 | 第39-52页 |
| ·分组调度简介 | 第39-40页 |
| ·攻击仿真试验设计 | 第40-42页 |
| ·固定发送参数下攻击流的破坏性分析 | 第42-46页 |
| ·改变发送参数后攻击流的破坏性分析 | 第46-52页 |
| ·本章小结 | 第52-55页 |
| 第四章 源端网络中的DDOS攻击流检测方法分析 | 第55-71页 |
| ·引言 | 第55页 |
| ·基于攻击特征匹配的攻击流检测 | 第55-57页 |
| ·基于网络流量自相似性的攻击流检测 | 第57-60页 |
| ·网络流量的自相似性 | 第57-59页 |
| ·利用自相似特性检测DDoS攻击流 | 第59-60页 |
| ·基于双向流量比值的攻击流检测 | 第60-69页 |
| ·概况 | 第60-62页 |
| ·构建统一的源端网络TCP/UDP DDoS攻击流检测统计量 | 第62-67页 |
| ·检测过程建模 | 第67-69页 |
| ·本章小结 | 第69-71页 |
| 第五章 基于正态分布假设的自适应EWMA算法 | 第71-83页 |
| ·引言 | 第71页 |
| ·A-EWMA算法描述 | 第71-73页 |
| ·检测性能理论分析 | 第73-76页 |
| ·仿真试验 | 第76-81页 |
| ·本章小结 | 第81-83页 |
| 第六章 非参量自适应CUSUM算法 | 第83-99页 |
| ·引言 | 第83页 |
| ·基本的CUSUM算法 | 第83-84页 |
| ·非参量自适应CUSUM算法描述 | 第84-89页 |
| ·野值处理 | 第84-85页 |
| ·CUSUM处理 | 第85-89页 |
| ·性能分析 | 第89-92页 |
| ·告警性能分析 | 第90-92页 |
| ·检测时延分析 | 第92页 |
| ·仿真试验 | 第92-97页 |
| ·本章小结 | 第97-99页 |
| 第七章 源端网络中不同发送方式下DDOS攻击流的可检测性分析 | 第99-109页 |
| ·引言 | 第99页 |
| ·分析方法 | 第99-101页 |
| ·固定发送参数下攻击流的可检测性分析 | 第101-102页 |
| ·改变发送参数后攻击流的可检测性分析 | 第102-106页 |
| ·匀速攻击流的可检测性分析 | 第102-103页 |
| ·进发式脉冲攻击流的可检测性分析 | 第103-104页 |
| ·组群式脉冲攻击流的可检测性分析 | 第104-106页 |
| ·本章小结 | 第106-109页 |
| 第八章 总结与展望 | 第109-113页 |
| 致谢 | 第113-115页 |
| 参考文献 | 第115-125页 |
| 在读期间参与的科研工作及完成的学术论文 | 第125-126页 |