首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

僵尸网络及其防御研究

摘要第1-4页
Abstract第4-5页
目录第5-7页
第一章 绪论第7-10页
   ·DDoS攻击与网络安全第7-8页
   ·DDoS攻击的国内外研究现状第8-9页
   ·本文主要研究内容及章节安排第9-10页
第二章 BotNet与DDoS攻击概述第10-29页
   ·BotNet概述第10-16页
     ·BotNet的定义及其发展第10-11页
     ·BotNet的分类第11-13页
     ·BotNet的危害第13-15页
     ·BotNet的发展趋势第15-16页
   ·DDoS攻击第16-25页
     ·DDoS攻击的发展第16-19页
     ·DDoS攻击常用技术第19-21页
     ·DDos攻击常用工具第21-25页
     ·DDoS攻击发展趋势第25页
   ·使用 BotNet发起的DDoS攻击第25-29页
     ·BotNet引起的DDoS第26页
     ·传统防御方法第26-29页
第三章 DDoS攻击的传统防御策略第29-40页
   ·DDoS的传统防御技术第29-35页
     ·边界过滤法(Ingress Filtering)第30-31页
     ·速率限制法(Rate Limiting)第31页
     ·随机丢包(Random Drop)第31-32页
     ·SYN Cookie和SYN Cache第32-34页
     ·消极忽略第34页
     ·主动发送RST第34-35页
   ·DDoS的自相似性分析第35-40页
     ·自相似的数学定义第35-36页
     ·DDoS的自相似参数第36-40页
第四章 基于历史信任数据的防御模型第40-51页
   ·模型的提出第40-42页
   ·检测第42-44页
   ·响应处理第44-49页
     ·相关概念定义第45页
     ·信任数据库的建立第45-46页
     ·源地址检测第46-49页
   ·发送报告第49-51页
第五章 模拟与仿真第51-55页
   ·NS2简介第51-52页
   ·NS2仿真BotNet攻击第52-54页
   ·NS2仿真的局限性第54-55页
第六章 结论及下一步工作第55-56页
参考文献第56-59页
在校期间研究成果及发表的学术论文第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:几类有机化合物及其聚合物暗氧化反应机理的理论研究
下一篇:中日拟声词拟态词对照--以形态·句法为中心