首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IP追踪中的概率包标记算法研究

第一章 绪论第1-11页
   ·互联网的安全状况和威胁第8-9页
   ·国内外关于网络安全的研究第9-10页
   ·本论文所做工作和论文结构第10-11页
第二章 拒绝服务攻击及其对策研究第11-19页
   ·拒绝服务攻击(DoS)第11-13页
     ·典型的DoS攻击方法第11-13页
     ·IP欺骗攻击(IP spoofing)第13页
   ·分布式拒绝服务攻击(DDos)第13-14页
   ·分布式反射拒绝服务攻击(DRDoS)第14-16页
   ·防范各种DoS攻击的技术第16-18页
   ·防御DoS攻击面临的现状第18-19页
第三章 IP追踪技术综述第19-27页
   ·IP追踪技术定义第19-20页
   ·追踪技术的基本假设第20-21页
   ·IP追踪方法第21-27页
     ·链路测试第21-22页
     ·日志记录第22-23页
     ·覆盖网(overlay network)第23页
     ·基于ICMP溯源第23-24页
     ·包标记第24-27页
       ·包标记技术的提出第24页
       ·包标记技术的分类第24-25页
       ·包标记技术的发展第25-27页
第四章 概率包标记算法分析与改进第27-57页
   ·包标记算法的评价指标第27-28页
   ·各种标记算法及其分析第28-44页
     ·节点递加标记算法第28-29页
     ·节点采样标记算法第29-33页
     ·边采样标记算法第33-35页
     ·压缩边分段采样标记算法第35-40页
     ·增强的标记方案Ⅰ第40-42页
     ·增强的标记方案Ⅱ第42-44页
   ·点边结合的标记算法第44-50页
   ·点边结合标记算法的进一步改进第50-55页
     ·一个hash到多个hash第50-51页
     ·固定概率到可变概率第51-55页
   ·包标记方案的缺陷第55-57页
     ·攻击源不确定性问题第55-56页
     ·路由器被攻陷的问题第56页
     ·包标记的认证问题第56-57页
第五章 用网络模拟考察包标记算法第57-70页
   ·网络模拟环境的建立第57-63页
     ·NS2简介第57-58页
     ·NS2进行模拟的方法和过程第58页
     ·网络拓扑的确定第58-59页
     ·模拟的前期工作第59-63页
   ·实验结果分析第63-70页
第六章 总结和展望第70-72页
   ·本文的主要研究成果第70页
   ·后续研究课题第70-72页
参考文献第72-74页
在学期间的研究成果第74-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:RP-HPLC法研究典型渔药在模拟水生态系统中的归趋
下一篇:坪床控温对模拟鸟巢式体育场草坪生长的影响