首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式拒绝服务攻击及对策研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-10页
   ·研究背景及意义第7-9页
   ·研究现状第9-10页
第二章 DoS攻击概述第10-20页
   ·DoS攻击概述第10-11页
     ·什么是DoS攻击第10页
     ·早期DoS攻击事件及趋势第10-11页
   ·DoS攻击分类第11-12页
   ·几种典型的DoS攻击及对策第12-18页
     ·Teardrop攻击第12-13页
     ·Ping of Death攻击第13-14页
     ·Land攻击第14-15页
     ·TCP SYN攻击第15-16页
     ·Smurf攻击第16-18页
   ·IP地址伪造第18-19页
   ·DoS攻击的对策第19-20页
第三章 DDOS攻击研究第20-26页
   ·什么是DDoS攻击第20页
   ·DDoS的原理第20-21页
   ·入侵步骤第21-22页
   ·DDoS攻击的常用工具第22-25页
     ·Trinoo第23页
     ·TFN (Tribe Flood Network)第23-24页
     ·TFN2K第24页
     ·Stacheldraht第24-25页
   ·本章总结第25-26页
第四章 DDOS防御策略研究第26-43页
   ·DDoS的预防策略第26-28页
     ·攻击过滤第26-27页
     ·防止自动连接第27页
     ·变换IP第27-28页
     ·其他一些需要做的第28页
   ·攻击检测第28-36页
     ·入侵检测模型第28-29页
     ·入侵检测系统的原理第29-32页
     ·入侵检测常用技术第32-36页
   ·攻击缓解技术第36-37页
     ·改进网络结构第36页
     ·基于QoS的方法第36-37页
   ·攻击追踪第37-39页
     ·ICMP Traceback消息第38页
     ·路由器报文标记(Router Packet Marking)第38-39页
     ·Hashed-based IP Traceback技术第39页
   ·小型企业网络安全建议第39-42页
     ·小型企业网络特点和结构第39-41页
     ·网络设备的安全设置第41页
     ·主机安全第41-42页
     ·安全维护措施第42页
     ·可用性设置第42页
   ·本章总结第42-43页
第五章 一种面向网站的DDoS防御机制第43-47页
   ·简介第43-44页
   ·认证模块第44页
   ·队列维护模块第44-46页
   ·总结与分析第46-47页
第六章 挑战与展望第47-49页
   ·新的挑战第47-48页
     ·僵尸网络(Botnet)第47-48页
     ·Slashdot效应第48页
     ·设计失误第48页
   ·展望第48-49页
参考文献第49-52页
发表论文和参加科研情况说明第52-53页
致谢第53页

论文共53页,点击 下载论文
上一篇:三七总甙单体Rg1、Rb1抗实验性肝纤维化的研究
下一篇:IPv6访问IPv4的过渡技术研究与实践