摘要 | 第4-6页 |
ABSTRACT | 第6-8页 |
目录 | 第9-13页 |
第1章 绪论 | 第13-34页 |
1.1 研究背景和意义 | 第13-15页 |
1.2 复杂信息系统网络脆弱性的相关研究 | 第15-30页 |
1.2.1 网络脆弱性传统分析技术 | 第17-18页 |
1.2.2 网络拓扑结构脆弱性研究 | 第18-19页 |
1.2.3 网络拓扑行为脆弱性研究 | 第19-21页 |
1.2.4 关键网络协议脆弱性研究 | 第21-22页 |
1.2.5 网络脆弱性仿真验证技术研究 | 第22-29页 |
1.2.6 研究中存在的问题 | 第29-30页 |
1.3 论文研究内容及主要贡献 | 第30-31页 |
1.4 论文的组织结构 | 第31-34页 |
第2章 复杂信息系统网络拓扑脆弱性研究 | 第34-54页 |
2.1 引言 | 第34-35页 |
2.2 网络拓扑特性分析 | 第35-45页 |
2.2.1 特性参数定义 | 第35-38页 |
2.2.2 本文示例网络 | 第38-39页 |
2.2.3 整体拓扑特性分析 | 第39-42页 |
2.2.4 节点相关参数分析 | 第42-44页 |
2.2.5 链路相关参数分析 | 第44-45页 |
2.3 静态结构脆弱性分析 | 第45-49页 |
2.3.1 网络节点脆弱性分析 | 第45-48页 |
2.3.2 网络链路脆弱性分析 | 第48页 |
2.3.3 网络脆弱性综合比较 | 第48-49页 |
2.4 动态级联故障脆弱性分析 | 第49-53页 |
2.4.1 网络级联故障模型 | 第49-51页 |
2.4.2 多种攻击策略下的级联故障仿真 | 第51-53页 |
2.5 总结 | 第53-54页 |
第3章 复杂信息系统网络级联故障防御模型研究 | 第54-66页 |
3.1 引言 | 第54页 |
3.2 增大容忍因子防御方案 | 第54-56页 |
3.2.1 增大容忍因子方案 | 第54-55页 |
3.2.2 增大容忍因子方案仿真分析 | 第55-56页 |
3.3 删除低中心性组件的防御模型 | 第56-59页 |
3.3.1 删组件方案模型分析 | 第56-58页 |
3.3.2 仿真实验 | 第58-59页 |
3.4 基于应急限流机制的防御模型 | 第59-64页 |
3.4.1 防御模型定义 | 第59-61页 |
3.4.2 仿真分析 | 第61-64页 |
3.5 级联故障防御方案比较 | 第64-65页 |
3.6 总结 | 第65-66页 |
第4章 针对网络协议脆弱性的低速DoS攻击研究 | 第66-85页 |
4.1 引言 | 第66页 |
4.2 针对协议脆弱性的LDoS攻击原理 | 第66-69页 |
4.2.1 针对TCP协议脆弱性的LDoS攻击 | 第66-67页 |
4.2.2 针对BGP协议脆弱性的LDoS攻击 | 第67-69页 |
4.3 基于链路介数的DLDoS攻击分析 | 第69-73页 |
4.3.1 拓扑发现 | 第69-70页 |
4.3.2 带宽探测 | 第70页 |
4.3.3 目标链路选择 | 第70页 |
4.3.4 攻击主机选择 | 第70-71页 |
4.3.5 高精度时间同步 | 第71-72页 |
4.3.6 流量整形及报文定制 | 第72-73页 |
4.3.7 攻击流聚合 | 第73页 |
4.4 LDoS防御机制研究 | 第73-77页 |
4.4.1 基于协议的防御机制 | 第74页 |
4.4.2 基于路由器队列的防御机制 | 第74页 |
4.4.3 基于时域特征的检测机制 | 第74-75页 |
4.4.4 基于频域特征的检测机制 | 第75页 |
4.4.5 LDoS和FDoS防御方案比较 | 第75-77页 |
4.5 基于网络行为特征的分布式LDoS攻击模型 | 第77-83页 |
4.5.1 基于一维随机游走算法的攻击模型介绍 | 第77-78页 |
4.5.2 算法相关证明 | 第78-79页 |
4.5.3 算法仿真验证 | 第79-80页 |
4.5.4 算法比较 | 第80-81页 |
4.5.5 攻击模拟验证 | 第81-83页 |
4.6 总结 | 第83-85页 |
第5章 低速DoS攻击引发BGP网络级联故障的研究 | 第85-97页 |
5.1 引言 | 第85页 |
5.2 LDoS引发BGP路由震荡的模拟研究 | 第85-91页 |
5.2.1 数据平面影响控制平面 | 第85-86页 |
5.2.2 模拟实验设计 | 第86-87页 |
5.2.3 BGP会话重置的验证 | 第87页 |
5.2.4 BGP路由震荡相关分析 | 第87-91页 |
5.2.5 ICMP丢包率与攻击包长度的关系 | 第91页 |
5.3 BGP路由器级联崩溃的流模型 | 第91-93页 |
5.3.1 背景和算法介绍 | 第91-92页 |
5.3.2 仿真分析 | 第92-93页 |
5.4 BGP路由器级联崩溃的生灭模型 | 第93-96页 |
5.4.1 模型描述及证明 | 第93-95页 |
5.4.2 仿真分析 | 第95-96页 |
5.5 总结 | 第96-97页 |
第6章 脆弱性仿真验证平台的技术研究及设计实现 | 第97-131页 |
6.1 引言 | 第97页 |
6.2 网络脆弱性仿真验证平台需求特性分析 | 第97-98页 |
6.3 面向网络脆弱性仿真验证的CTR技术 | 第98-113页 |
6.3.1 相关技术研究 | 第98-101页 |
6.3.2 基于HLA的CTR系统设计 | 第101-108页 |
6.3.3 基于灰色聚类法的CTR能力成熟度量化模型 | 第108-113页 |
6.4 网络脆弱性仿真验证平台的设计与实现 | 第113-130页 |
6.4.1 设计方案 | 第113-121页 |
6.4.2 系统实现关键技术 | 第121-125页 |
6.4.3 脆弱性仿真验证举例 | 第125-129页 |
6.4.4 与同类系统的比较 | 第129-130页 |
6.5 总结 | 第130-131页 |
第7章 总结与展望 | 第131-134页 |
7.1 主要工作总结 | 第131-132页 |
7.2 研究工作展望 | 第132-134页 |
参考文献 | 第134-147页 |
致谢 | 第147-148页 |
作者攻读学位期间发表的学术论文 | 第148-149页 |
作者攻读学位期间完成和参与的项目 | 第149页 |