首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于随机包标记的不重复标记追踪模型

摘要第1-6页
ABSTRACT第6-13页
第1章 绪论第13-18页
   ·研究的意义及背景第13-14页
     ·分布式拒绝服务攻击的危害第13页
     ·研究意义第13-14页
   ·研究现状第14-16页
     ·攻击预防措施第14-15页
     ·攻击响应措施第15-16页
   ·本文的主要工作第16-17页
   ·论文结构第17-18页
第2章 分布式拒绝服务攻击及其攻击源追踪技术第18-32页
   ·分布式拒绝服务攻击原理第18-20页
     ·DDoS 攻击概述第18页
     ·DDoS 攻击的组成第18-19页
     ·DDoS 攻击的一般过程第19-20页
   ·分布式拒绝服务攻击的分类第20-22页
     ·按照攻击手段分类第21页
     ·按照攻击策略分类第21-22页
   ·分布式拒绝服务攻击的攻击工具和发展趋势第22-24页
     ·常见的DDoS 攻击工具第22-23页
     ·DDoS 攻击的发展趋势第23-24页
   ·攻击源追踪技术概述第24-26页
     ·攻击源追踪技术的定义第24-25页
     ·攻击源追踪技术的基本假设第25-26页
   ·主要的攻击源追踪技术分析与比较第26-31页
     ·手动追踪法第26页
     ·路由器日志法第26-27页
     ·基于ICMP 的追踪方法第27-28页
     ·包标记方法第28-30页
     ·攻击源追踪技术的比较分析第30页
     ·攻击源追踪技术面临的问题第30-31页
   ·本章小结第31-32页
第3章 基于随机包标记的不重复标记追踪模型第32-43页
   ·攻击源追踪系统的设计目标第32-33页
     ·现实目标第32-33页
     ·理想目标第33页
   ·不重复标记的攻击源追踪模型概述第33-36页
     ·模型的提出第33-35页
     ·模型的基本假设与思路第35-36页
   ·模型的包标记原理第36-39页
     ·标记信息的存放第36-37页
     ·基于随机包标记法的不重复标记算法第37-39页
   ·模型的追踪原理第39-41页
   ·本章小结第41-43页
第4章 模型性能分析与仿真实验第43-57页
   ·相关定义第43-44页
   ·算法性能分析第44-49页
     ·收敛性第44-45页
     ·稳定性第45-47页
     ·确认请求包的分析第47-49页
     ·安全性分析第49页
   ·仿真实验第49-56页
     ·模拟平台概述第49页
     ·NS-2 体系结构第49-50页
     ·NS-2 工作原理第50-52页
     ·仿真过程第52-55页
     ·实验结果第55-56页
   ·本章小结第56-57页
总结及对未来工作的展望第57-59页
参考文献第59-64页
致谢第64-65页
附录 A 攻读学位期间所发表的学术论文目录第65页

论文共65页,点击 下载论文
上一篇:网络入侵检测系统通信部件的改进设计及实现
下一篇:校园网络流量监测分析与研究