DDoS攻击下的数据包标记优化方案的研究
摘要 | 第1-6页 |
ABSTRACT | 第6-14页 |
第一章 绪论 | 第14-19页 |
·研究背景 | 第14-15页 |
·国内外研究现状 | 第15-17页 |
·课题主要研究内容 | 第17页 |
·论文的结构安排 | 第17-19页 |
第二章 分布式拒绝服务攻击与攻击溯源研究 | 第19-35页 |
·分布式拒绝服务攻击(DDoS)综述 | 第19-22页 |
·DoS 攻击概述 | 第19-20页 |
·DDoS 攻击概述 | 第20页 |
·DDoS 攻击类型 | 第20-22页 |
·攻击溯源问题描述 | 第22-23页 |
·攻击溯源主要方法介绍 | 第23-27页 |
·链路测试法 | 第24-25页 |
·日志记录法 | 第25-26页 |
·基于 ICMP 的追踪方法 | 第26-27页 |
·数据包标记方法 | 第27页 |
·各种追踪技术分析比较 | 第27页 |
·基于数据包标记的溯源技术研究 | 第27-34页 |
·基本数据包标记 | 第27-30页 |
·节点附加及节点采样算法 | 第27-28页 |
·边采样及压缩边采样 | 第28-30页 |
·算法分析 | 第30页 |
·高级包标记和认证包标记方法 | 第30-32页 |
·高级包标记算法 | 第30-31页 |
·认证包标记算法 | 第31页 |
·算法分析 | 第31-32页 |
·自适应概率包标记算法 | 第32-34页 |
·自适应概率包标记算法 | 第32-33页 |
·算法分析 | 第33-34页 |
·确定包标记算法 | 第34页 |
·本章小结 | 第34-35页 |
第三章 基于动态概率包标记的优化方案 | 第35-54页 |
·动态标记概率的选取 | 第35-38页 |
·基于动态概率包标记的优化方案 | 第38-45页 |
·标记域设置 | 第38-39页 |
·标记信息的产生 | 第39-40页 |
·路由器标记算法 | 第40-43页 |
·受害者路径重构算法 | 第43-45页 |
·有效性分析及仿真实验 | 第45-53页 |
·NS2 网络模拟器 | 第46-47页 |
·NS2 简介 | 第46页 |
·NS2 的仿真过程 | 第46-47页 |
·有效性分析及仿真实验 | 第47-53页 |
·重构路径的计算负载 | 第47-48页 |
·收敛性能 | 第48-51页 |
·误报率 | 第51-53页 |
·本章小结 | 第53-54页 |
第四章 基于自治系统的确定包标记优化方案 | 第54-70页 |
·自治系统 | 第54-55页 |
·自治系统简介 | 第54-55页 |
·自治系统编号简介 | 第55页 |
·确定包标记算法 | 第55-58页 |
·基本确定包标记算法 | 第55-56页 |
·基于 hash 的确定包标记方案 | 第56-58页 |
·基于自治系统的确定包标记优化方案 | 第58-64页 |
·标记域设置 | 第58-59页 |
·标记信息的产生 | 第59-61页 |
·边界路由器标记算法 | 第61-63页 |
·受害者地址还原算法 | 第63-64页 |
·有效性分析及仿真实验 | 第64-69页 |
·收敛性能 | 第64-68页 |
·健壮性 | 第68-69页 |
·追踪范围 | 第69页 |
·安全性 | 第69页 |
·本章小结 | 第69-70页 |
第五章 总结及展望 | 第70-72页 |
·总结 | 第70页 |
·研究展望 | 第70-72页 |
致谢 | 第72-73页 |
参考文献 | 第73-77页 |
攻硕期间取得的研究成果 | 第77-78页 |