首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

防御DDoS攻击的新型密钥交换协议研究

摘要第1-7页
Abstract第7-9页
第1章 绪论第9-16页
   ·引言第9-10页
   ·研究背景及意义第10-11页
   ·研究现状第11-14页
     ·DDoS的研究现状第11-12页
     ·第三方信任主体的研究现状第12页
     ·IKE的研究现状第12-14页
     ·IKE逻辑证明的研究现状第14页
   ·本文研究思路及主要工作第14-15页
     ·研究思路第14页
     ·主要工作第14-15页
     ·研究的特色第15页
   ·本文的框架结构第15-16页
第2章 DoS/DDos攻击简介第16-20页
   ·DoS攻击概述第16-17页
     ·DoS攻击定义第16页
     ·DoS攻击原理第16-17页
     ·DoS攻击的危害第17页
   ·DDoS攻击第17-19页
     ·DDoS攻击概述第17页
     ·DDoS攻击分类第17-18页
     ·DDoS攻击原理第18-19页
   ·本章小结第19-20页
第3章 密钥交换协议简介第20-31页
   ·IKE简介第20-25页
     ·IKE相关知识第20-22页
     ·第一阶段交换第22-25页
     ·第二阶段交换第25页
   ·IKEv2简介第25-28页
     ·IKEv2的主要变化第26页
     ·IKEv2可靠性措施第26-28页
   ·JFK协议简介第28-30页
     ·JFK协议的符号表示第28-29页
     ·JFKi协议第29-30页
     ·JFKr协议第30页
   ·本章小结第30-31页
第4章 SVO逻辑的分析研究与改进第31-45页
   ·引言第31页
   ·SVO逻辑简介第31-34页
     ·符号语义说明第31-32页
     ·SVO逻辑的特殊记号第32页
     ·SVO逻辑的基本结构第32-34页
   ·SVO逻辑改进与扩展第34-36页
     ·SVO逻辑改进第34页
     ·SVO逻辑扩展第34-36页
   ·SVO+逻辑定义第36-37页
   ·实例验证第37-44页
     ·IKE协议缺陷分析第37-40页
     ·IKEv2协议缺陷分析第40-43页
     ·JFK协议缺陷分析第43-44页
   ·结束语第44-45页
第5章 防御DDoS攻击的TKE协议设计第45-59页
   ·引言第45页
   ·可信任第三方第45-46页
   ·可信任密钥交换协议第46-55页
     ·设计思想第46页
     ·设计目标第46-48页
     ·消息格式第48-51页
     ·TKE协议模型第51-55页
   ·安全分析第55-58页
     ·双方身份保护第55页
     ·拒绝服务攻击第55-56页
     ·分布式拒绝服务攻击第56页
     ·中间人攻击第56-57页
     ·完美向前保密第57页
     ·协议性能比较第57-58页
   ·本章小结第58-59页
第6章 防御DDoS攻击的TKE协议形式化证明第59-73页
   ·引言第59页
   ·分析步骤第59页
   ·协议处理第59-61页
   ·TKE预期的证明目标第61-63页
   ·TKE协议的前提条件和假设第63-65页
   ·TKE协议的安全性证明第65-72页
     ·TKE协议的常规证明第65-71页
     ·双方通信实体防身份信息泄漏第71-72页
     ·防御DDoS攻击第72页
   ·结束语第72-73页
第7章 总结与展望第73-74页
参考文献第74-78页
附录 硕士期间发表的论文第78-79页
致谢第79页

论文共79页,点击 下载论文
上一篇:混合动力汽车行车数据采集及回放系统的设计与研究
下一篇:基于网格的任务调度研究