首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

无线Ad Hoc网络组播对于DoS攻击的研究

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第15-20页
    1.1 研究背景第15-17页
    1.2 研究目的第17页
    1.3 本文的贡献第17-18页
    1.4 本文的结构安排第18-20页
第二章 基础理论第20-37页
    2.1 无线 AD HOC网络的概念第20-24页
    2.2 无线 AD HOC网络的特点第24-25页
    2.3 无线 AD HOC网络的安全威胁和安全需求第25-28页
        2.3.1 无线 Ad Hoc 网络的安全威胁第25-27页
        2.3.2 无线 Ad Hoc 网络的安全需求第27-28页
    2.4 无线 AD HOC网络安全的研究方向第28-30页
        2.4.1 安全的路由协议第28-29页
        2.4.2 入侵检测与防范第29页
        2.4.3 密钥管理第29-30页
        2.4.4 安全的组播通信第30页
    2.5 无线 AD HOC网络中组播的概念第30-33页
    2.6 无线 AD HOC网络中组播的特点第33-34页
    2.7 无线 AD HOC网络中组播的安全需求第34-36页
    2.8 本章小结第36-37页
第三章 AD HOC 网络组播环境下的DOS 泛洪攻击模型第37-53页
    3.1 DOS 攻击简介第37-39页
    3.2 MFLOOD协议概述第39页
    3.3 TCP SYN 泛洪攻击模型研究第39-41页
        3.3.1 模型描述第39页
        3.3.2 Ad Hoc 网络组播环境下的外部攻击第39-40页
        3.3.3 Ad Hoc 网络组播环境下的内部攻击第40-41页
    3.4 UDP 泛洪攻击模型研究第41-43页
        3.4.1 模型描述第41-42页
        3.4.2 Ad Hoc 网络组播环境下的外部攻击第42页
        3.4.3 Ad Hoc 网络组播环境下的内部攻击第42-43页
    3.5 两种攻击模型的对比分析第43-44页
    3.6 DOS 泛洪攻击模拟实验第44-51页
        3.6.1 假设前提第44-45页
        3.6.2 TCP SYN 泛洪攻击模拟实验第45-48页
        3.6.3 UDP 泛洪攻击模拟实验第48-51页
    3.7 实验结果对比分析第51-52页
    3.8 本章小结第52-53页
第四章 AD HOC 网络组播针对 DOS 攻击的抵抗策略分析第53-64页
    4.1 策略的前提第53页
    4.2 抵抗策略的描述第53-56页
        4.2.1 基于优先级的处理策略第54-55页
        4.2.2 节点撤销列表策略第55-56页
    4.3 协议修改第56-57页
        4.3.1 增加包头类型第57页
        4.3.2 修改协议类第57页
        4.3.3 修改路由表第57页
    4.4 抵抗策略的仿真实验第57-63页
        4.4.1 实验设置第57-58页
        4.4.2 抵抗 TCP SYN 泛洪攻击的实验结果分析第58-60页
        4.4.3 抵抗 UDP 泛洪攻击的实验结果分析第60-63页
    4.5 本章小结第63-64页
第五章 结束语第64-66页
    5.1 总结第64-65页
    5.2 展望第65-66页
参考文献第66-71页
附录第71-74页
    附录1 增加包头类型第71-72页
    附录2 修改协议类第72-73页
    附录3 修改路由表第73-74页
致谢第74-76页
攻读学位期间发表的学术论文第76页

论文共76页,点击 下载论文
上一篇:基于多维告警的攻击目的识别系统研究与实现
下一篇:基于模糊控制的半履带气垫车能耗最小化研究