摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 引言 | 第9-13页 |
·互联网现状 | 第9页 |
·网络安全问题 | 第9-10页 |
·下一代互联网络——IPv6 | 第10-13页 |
第二章 DDoS攻击综述 | 第13-23页 |
·DDoS攻击的定义 | 第13-14页 |
·DDoS攻击的种类 | 第14-17页 |
·剧毒包型DoS攻击 | 第15页 |
·风暴型DoS攻击 | 第15-17页 |
·现有的防御DDoS攻击的方案概述 | 第17-19页 |
·过滤 | 第17-18页 |
·认证 | 第18页 |
·追踪 | 第18-19页 |
·其他对策 | 第19页 |
·网络安全策略 | 第19-22页 |
·加强骨干网设备监控 | 第20页 |
·合理配置路由器及防火墙 | 第20-22页 |
·建立合理的应对策略 | 第22页 |
·本章小结 | 第22-23页 |
第三章 IP追踪技术(IP Traceback) | 第23-31页 |
·IP Traceback技术 | 第23-25页 |
·连接测试(Link Testing) | 第25-26页 |
·数据包记录(Logging) | 第26页 |
·覆盖网追踪(Overlay Networks) | 第26-27页 |
·消息传递 | 第27页 |
·数据包标记(IP Packet Marking) | 第27-30页 |
·概率性包标记(PPM) | 第28-29页 |
·确定性包标记(DPM) | 第29页 |
·IPv6下的确定性包标记(DPM) | 第29-30页 |
·本章小节 | 第30-31页 |
第四章 IPv6原理 | 第31-41页 |
·IPv4的局限性 | 第31-32页 |
·IPv6的新特性 | 第32-35页 |
·全新的地址管理方案 | 第32-33页 |
·地址头部的简化和可扩展性 | 第33页 |
·可靠的安全性 | 第33-34页 |
·IPv6的移动性 | 第34-35页 |
·寻址和路由方法 | 第35页 |
·IPv6与IPv4报头格式的区别 | 第35-38页 |
·IPv6扩展报头 | 第38-40页 |
·扩展报头的顺序 | 第38-39页 |
·逐跳选项报头 | 第39-40页 |
·本章小节 | 第40-41页 |
第五章 IPv6下的确定性包标记算法 | 第41-55页 |
·确定性包标记介绍 | 第41-45页 |
·PPM评述 | 第41-42页 |
·DPM介绍 | 第42-43页 |
·标记编码方法 | 第43-44页 |
·分析 | 第44-45页 |
·简单DPM的局限性 | 第45-49页 |
·数据包分片与重组问题 | 第46-48页 |
·地址重建问题 | 第48-49页 |
·IPv6下的DPM算法 | 第49-52页 |
·逐跳扩展报头中的单独选项 | 第49-50页 |
·反向追踪机制 | 第50-51页 |
·有效性比较 | 第51-52页 |
·IPv6下DPM问题分析 | 第52-54页 |
·IPv6下的数据包分片与重组问题 | 第52-54页 |
·分片交错和地址重建问题 | 第54页 |
·本章小节 | 第54-55页 |
第六章 自适应DPM算法及实验分析 | 第55-63页 |
·IPv6下自适应的DPM算法 | 第55-58页 |
·实验环境的建立 | 第58-60页 |
·NS2简介 | 第58-59页 |
·NS2进行模拟的方法和过程 | 第59页 |
·模拟网络设计 | 第59-60页 |
·改进前后算法对比 | 第60-62页 |
·本章小结 | 第62-63页 |
第七章 结束语 | 第63-65页 |
·结论 | 第63页 |
·将来的工作 | 第63-65页 |
参考文献 | 第65-68页 |
致谢 | 第68-69页 |
攻读学位期间发表的学术论文目录 | 第69页 |