首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IP网络中基于数据包标记的溯源方法研究

摘要第1-7页
Abstract第7-15页
第一章 绪论第15-23页
     ·研究背景第15-17页
     ·研究意义第17-19页
     ·研究内容第19-21页
     ·论文结构第21-23页
第二章 拒绝服务攻击溯源方法综述第23-45页
     ·拒绝服务攻击对策第23-25页
     ·攻击溯源问题描述第25-27页
     ·攻击溯源主要方法介绍第27-32页
       ·链路测试法第27-29页
       ·日志记录法第29-30页
       ·基于ICMP的溯源方法第30-31页
       ·数据包标记法第31-32页
     ·基于数据包标记的溯源技术综述第32-41页
       ·(D)DoS攻击溯源方法研究第32-39页
       ·DRDoS攻击溯源方法研究第39-41页
     ·数据包标记法的主要性能指标第41-43页
     ·本章小结第43-45页
第三章 基于路径信息弹性分片的跨域溯源方法第45-61页
     ·引言第45-46页
     ·方法介绍第46-51页
       ·边界路由器标记部分第46-50页
       ·受害者路径重构部分第50-51页
       ·实现算法第51页
     ·算法分析第51-57页
       ·对受害者的要求第51-53页
       ·抵御伪造的标记信息第53-55页
       ·收敛数目第55页
       ·漏报和误报分析第55-57页
     ·仿真实验第57-59页
       ·误报情况第57-59页
       ·对网络性能的影响第59页
     ·本章小结第59-61页
第四章 基于动态标记概率的域内快速溯源方法第61-85页
     ·引言第61-62页
     ·最优标记概率分析第62-63页
     ·方法介绍第63-70页
       ·系统整体结构第64页
       ·阶段Ⅰ:构造网络拓扑第64-67页
       ·阶段Ⅱ:识别入侵路径第67-69页
       ·阶段Ⅰ和Ⅱ的标记信息存储策略第69-70页
     ·算法分析第70-74页
       ·阶段Ⅰ的方法分析第70-73页
       ·阶段Ⅱ的方法分析第73-74页
     ·仿真实验第74-84页
       ·阶段Ⅰ的相关实验结果第74-79页
       ·阶段Ⅱ的相关实验结果第79-83页
       ·阶段Ⅰ和阶段Ⅱ对网络性能的影响第83-84页
     ·本章小结第84-85页
第五章 追踪分布式反射拒绝服务攻击第85-100页
     ·引言第85-87页
     ·方法介绍第87-91页
       ·前提假设第87页
       ·方法介绍第87-91页
       ·实现算法第91页
     ·算法分析第91-96页
       ·存储空间开销第91-93页
       ·收敛数目第93页
       ·抵御伪造标记信息及标记信息覆盖问题第93-94页
       ·重构攻击源地址的计算量第94-95页
       ·增量部署第95-96页
     ·仿真实验第96-99页
       ·误报数第96-97页
       ·重构时间以及重构产生的地址数目第97-98页
       ·对网络性能的影响第98-99页
     ·本章小结第99-100页
第六章 结束语第100-104页
     ·论文总结第100-101页
     ·进一步工作第101-104页
参考文献第104-111页
附录第111-116页
致谢第116-118页
攻读博士学位期间发表论文第118页

论文共118页,点击 下载论文
上一篇:僵尸网络异常流量分析与检测
下一篇:图像检索中的特征表示和索引方法的研究