首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

针对TCP协议的分布式拒绝服务攻击的防范方法研究

摘要第1-6页
Abstract第6-12页
第一章 引言第12-22页
   ·分布式拒绝服务(DDoS)的概念第12-17页
     ·DDoS 攻击的基本过程第13页
     ·常见的DDoS 攻击工具第13-17页
   ·国内外研究现状第17-18页
   ·现有方法中存在的问题第18-19页
   ·本文的贡献第19-21页
   ·本文的组织结构第21-22页
第二章 DDoS 攻击与防范方法的分类第22-33页
   ·DDoS 攻击的概述第22-23页
   ·DDoS 攻击的分类第23-26页
     ·按自动化程度分类第23-24页
     ·按利用的弱点分类第24页
     ·按攻击频率分类第24页
     ·按伪造IP 方式分类第24-25页
     ·按受害者类型分类第25-26页
   ·DDoS 防范研究的概述第26-27页
   ·DDoS 防范方法的分类第27-31页
     ·按防范行为分类第27-28页
     ·按检测方法分类第28-30页
     ·按部署位置分类第30-31页
     ·按协作程度分类第31页
   ·本章小结第31-33页
第三章 攻击源端的轻量级防范方法第33-55页
   ·DDoS 攻击的特征分析第33-39页
     ·TCP 协议分析第34-37页
     ·DDoS 攻击期间出现的不对称关系第37-39页
   ·基于Bloom filter 的信息提取方法第39-47页
     ·Bloom filter 的基本思想第39-45页
     ·函数设计第45-46页
     ·检测中使用的数据表第46-47页
   ·基于变化点检测的DDoS 检测方法第47-51页
     ·变化点检测的思想第47-50页
     ·序列模型及检测方法第50-51页
   ·响应方法第51-53页
     ·对IP 伪造技术分类第51-53页
     ·采用不同的响应方法第53页
   ·本章小结第53-55页
第四章 受害者端的主动防御方法第55-66页
   ·主动防御方法第55-61页
     ·半开连接分析第55-57页
     ·DARB 延时测试方法第57-60页
     ·评估半开连接第60-61页
     ·在攻击早期使用主动方法检测第61页
   ·基于TTL 的带宽限制策略第61-64页
     ·TTL 字段第62页
     ·减少副作用的带宽限制方法第62-63页
     ·DDoS 响应系统的体系结构与策略第63-64页
   ·本章小结第64-66页
第五章 无辜子网端的反向散射检测方法第66-77页
   ·基于Bloom filter 的检测方法第66-69页
   ·误警率和漏警率分析第69-70页
     ·漏警率第69-70页
     ·误警率第70页
   ·扩展的反向散射检测第70-73页
     ·反弹式DDoS 攻击第71-72页
     ·反弹式DDoS 攻击的防范方法第72-73页
   ·其它相关问题第73-75页
     ·反向散射检测和受保护服务器的关系第73-74页
     ·反向散射检测与攻击源端检测的关系第74页
     ·不对称路由问题第74-75页
   ·本章小结第75-77页
第六章 实验评测第77-106页
   ·攻击源端防范方法的实验评测第77-92页
     ·Hash 函数的性能评测第77-78页
     ·淹没攻击检测实验第78-81页
     ·对伪造技术的分类第81-86页
     ·和同类工作的比较第86-92页
   ·受害者端防范方法的实验评测第92-101页
     ·主动检测方法的性能评测第93-94页
     ·响应方法的性能评价第94-98页
     ·和同类工作的比较第98-101页
   ·无辜子网端检测方法的实验评测第101-104页
     ·反向散射检测方法的性能评估第101-102页
     ·SA 评估函数对误警的容忍评测第102-103页
     ·扩展方法对反弹式DDoS 攻击检测的性能评估第103-104页
   ·本章小结第104-106页
总结与展望第106-108页
参考文献第108-113页
图表索引第113-115页
已发表或录用的论文第115-116页
参与项目第116-117页
致谢第117-118页

论文共118页,点击 下载论文
上一篇:论大学生道德选择教育
下一篇:大学人文教育与人文课程