首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IPv6下确定性包标记反向追踪

摘要第1-5页
ABSTRACT第5-9页
第一章 引言第9-13页
   ·互联网现状第9页
   ·网络安全问题第9-10页
   ·下一代互联网络——IPv6第10-13页
第二章 DDoS攻击综述第13-23页
   ·DDoS攻击的定义第13-14页
   ·DDoS攻击的种类第14-17页
     ·剧毒包型DoS攻击第15页
     ·风暴型DoS攻击第15-17页
   ·现有的防御DDoS攻击的方案概述第17-19页
     ·过滤第17-18页
     ·认证第18页
     ·追踪第18-19页
     ·其他对策第19页
   ·网络安全策略第19-22页
     ·加强骨干网设备监控第20页
     ·合理配置路由器及防火墙第20-22页
     ·建立合理的应对策略第22页
   ·本章小结第22-23页
第三章 IP追踪技术(IP Traceback)第23-31页
   ·IP Traceback技术第23-25页
   ·连接测试(Link Testing)第25-26页
   ·数据包记录(Logging)第26页
   ·覆盖网追踪(Overlay Networks)第26-27页
   ·消息传递第27页
   ·数据包标记(IP Packet Marking)第27-30页
     ·概率性包标记(PPM)第28-29页
     ·确定性包标记(DPM)第29页
     ·IPv6下的确定性包标记(DPM)第29-30页
   ·本章小节第30-31页
第四章 IPv6原理第31-41页
   ·IPv4的局限性第31-32页
   ·IPv6的新特性第32-35页
     ·全新的地址管理方案第32-33页
     ·地址头部的简化和可扩展性第33页
     ·可靠的安全性第33-34页
     ·IPv6的移动性第34-35页
     ·寻址和路由方法第35页
   ·IPv6与IPv4报头格式的区别第35-38页
   ·IPv6扩展报头第38-40页
     ·扩展报头的顺序第38-39页
     ·逐跳选项报头第39-40页
   ·本章小节第40-41页
第五章 IPv6下的确定性包标记算法第41-55页
   ·确定性包标记介绍第41-45页
     ·PPM评述第41-42页
     ·DPM介绍第42-43页
     ·标记编码方法第43-44页
     ·分析第44-45页
   ·简单DPM的局限性第45-49页
     ·数据包分片与重组问题第46-48页
     ·地址重建问题第48-49页
   ·IPv6下的DPM算法第49-52页
     ·逐跳扩展报头中的单独选项第49-50页
     ·反向追踪机制第50-51页
     ·有效性比较第51-52页
   ·IPv6下DPM问题分析第52-54页
     ·IPv6下的数据包分片与重组问题第52-54页
     ·分片交错和地址重建问题第54页
   ·本章小节第54-55页
第六章 自适应DPM算法及实验分析第55-63页
   ·IPv6下自适应的DPM算法第55-58页
   ·实验环境的建立第58-60页
     ·NS2简介第58-59页
     ·NS2进行模拟的方法和过程第59页
     ·模拟网络设计第59-60页
   ·改进前后算法对比第60-62页
   ·本章小结第62-63页
第七章 结束语第63-65页
   ·结论第63页
   ·将来的工作第63-65页
参考文献第65-68页
致谢第68-69页
攻读学位期间发表的学术论文目录第69页

论文共69页,点击 下载论文
上一篇:基于蚁群算法的P2P网络知识路由算法研究
下一篇:基于Web-Log的网页预测模型研究