首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于包标记的DDoS攻击源追踪方案研究

摘要第1-8页
ABSTRACT第8-9页
插图索引第9-10页
附表索引第10-11页
第1章 绪论第11-19页
   ·引言第11页
   ·研究拒绝服务攻击的重要性第11-12页
   ·拒绝服务攻击研究现状第12-17页
   ·本文的相关工作第17-18页
   ·文章组织结构第18-19页
第2章 拒绝服务攻击源追踪方案分析第19-31页
   ·DoS/DDoS 攻击的典型过程第19-20页
   ·DoS/DDoS 攻击的基本方法第20-24页
   ·三种包标记方案的分析第24-27页
   ·评价包标记方案的指标第27-29页
   ·三种包标记方案的比较第29-30页
   ·本章小结第30-31页
第3章 可信任的验证包标记方案第31-41页
   ·设计目标第31-32页
   ·基本概念和基本假设第32页
   ·可信任的验证包标记方案描述第32-35页
   ·实验第35-38页
   ·可信任的验证包标记性能分析第38-40页
   ·本章小结第40-41页
第4章 降低存储开销的源追踪方案第41-49页
   ·标记和追踪方案描述第41-42页
   ·算法描述第42-43页
   ·实验结果第43-46页
   ·新方案与其他追踪方案的比较第46-48页
   ·本章小结第48-49页
结论与展望第49-51页
参考文献第51-55页
致谢第55-56页
附录 A 攻读学位期间所发表的学术论文目录第56页

论文共56页,点击 下载论文
上一篇:我国企业年金发展中存在的主要问题及其完善的对策研究
下一篇:低压电力载波网络研究与开发