首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于包标记技术DDoS防御机制研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-17页
   ·论文研究的背景与意义第10-12页
     ·网络安全概述第10-11页
     ·DDoS 攻击研究背景第11-12页
   ·国内外研究现状第12-15页
     ·国外DDoS 攻击的研究现状第13-14页
     ·国内DDoS 攻击的研究现状第14-15页
   ·论文研究的内容第15-17页
第2章 DDoS 攻击原理概述第17-26页
   ·引言第17页
   ·DoS 和DDoS 概述第17-20页
     ·DDoS 现象发生的根源第18-20页
     ·DDoS 攻击目的第20页
   ·DDoS 原理第20-22页
   ·常见的攻击类型第22-25页
     ·UDP 洪水攻击第22页
     ·TCP SYN 洪水攻击第22-24页
     ·ICMP 洪水攻击第24页
     ·Smurf 攻击第24页
     ·域名服务(DNS)反射攻击第24-25页
   ·DDoS 的发展趋势第25页
   ·本章小结第25-26页
第3章 DDoS 攻击防御和数据包标记技术第26-39页
   ·引言第26页
   ·DDoS 攻击防御技术概述第26-29页
   ·基于数据包标记的攻击路径追溯技术第29-36页
   ·基于数据包标记的攻击包区分和消除技术第36-38页
   ·本章小结第38-39页
第4章 一种新的包标记技术第39-50页
   ·引言第39页
   ·模型和假设第39-40页
   ·新的包标记计划第40-42页
   ·SYN cookie 原理第42-43页
     ·SYN Flood 攻击第42页
     ·SYN cookie 原理第42-43页
   ·计算标记第43页
   ·计算跳数第43-44页
   ·包过滤第44-45页
   ·实验及讨论第45-49页
     ·防御使用欺骗IP 地址的攻击第46-47页
     ·防御反射式攻击第47页
     ·可扩展性和局限性第47-49页
   ·本章小结第49-50页
第5章 基于改进路径标识的攻击包识别和过滤第50-64页
   ·引言第50页
   ·已有Pi 方案的不足第50-51页
   ·改进方案的设想第51-52页
   ·改进路径标识模型IPi第52-58页
     ·IPi 方案的理论模型第53-55页
     ·IPi 方案的性能分析第55-56页
     ·IPi 方案的安全性分析第56-58页
     ·IPi 方案的部署可扩展性分析第58页
   ·IPi 方案仿真实验结果和分析第58-63页
   ·本章小结第63-64页
结论第64-65页
参考文献第65-70页
攻读硕士学位期间发表的学术论文第70-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:基于ICE的NAT/FW穿越技术研究与实现
下一篇:LINUX系统下NAT穿越方法的研究