首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DDoS攻击检测和响应技术研究

独创性声明第1页
 关于论文使用授权的说明第2-3页
摘要第3-4页
ABSTRACT第4-7页
第一章 引言第7-11页
   ·应用背景第7页
   ·DDoS简介及相关研究概要第7-8页
   ·本文的目标和组织第8-11页
第二章 DDoS的攻防原理第11-27页
   ·DDoS攻击原理第11-17页
     ·攻击方法第11-13页
     ·DDoS攻击的体系结构第13-14页
     ·DDoS的攻击过程第14-16页
     ·DDoS的攻击工具第16页
     ·一些新的特点第16-17页
   ·DDoS攻击的检测第17-23页
     ·评价标准和测试数据问题第17-18页
     ·检测方法分类第18-19页
     ·已知的检测方法第19-21页
     ·实例一:协方差分析模型第21页
     ·实例二:D-WARD系统第21-22页
     ·实例三:一个基于启发式的检测方法第22-23页
     ·小结第23页
   ·DDoS攻击的过滤第23-26页
     ·过滤方法综述第23-25页
     ·tIP路由器第25-26页
   ·小结第26-27页
第三章 DDoS攻击检测和响应方法及系统模型第27-47页
   ·检测方法和响应策略第27-40页
     ·TCP的检测方法第28-32页
     ·TCP的响应策略第32-34页
     ·UDP的检测方法第34-38页
     ·UDP的响应策略第38页
     ·ICMP以及Others的检测和响应第38-40页
   ·系统模型第40-44页
     ·总体框架第40-41页
     ·详细流程第41-43页
     ·参数设定第43-44页
   ·小结第44-47页
第四章 测试验证第47-65页
   ·真实数据测试第47-50页
     ·TCP攻击测试第47-49页
     ·UDP攻击测试第49页
     ·ICMP和Others的攻击测试第49页
     ·小结第49-50页
   ·模拟测试第50-65页
     ·1152 简介第50-51页
     ·搭建模拟环境并生成背景流第51-54页
     ·几个相关问题的说明第54-55页
     ·TCP的攻击测试第55-60页
     ·UDP的攻击测试第60-63页
     ·小结第63-65页
第五章 结束语第65-67页
   ·本文主要贡献与创新第65-66页
   ·下一步研究工作与展望第66-67页
参考文献第67-71页
附录A:常用DDoS攻击工具第71-73页
附录B:DUDP-P的χ~2检验第73-74页
致谢第74-75页
作者简历第75页

论文共75页,点击 下载论文
上一篇:民事诉讼质证制度研究
下一篇:冷库集中与分散制冷模式的数学模拟及其经济效益评价