致谢 | 第1-6页 |
中文摘要 | 第6-8页 |
ABSTRACT | 第8-16页 |
主要缩略语对照表 | 第16-17页 |
第一章 绪论 | 第17-35页 |
·引言 | 第17-18页 |
·相关研究综述 | 第18-29页 |
·身份与位置分离映射现状分析 | 第18-24页 |
·身份与位置分离映射基本模型 | 第24-26页 |
·身份与位置分离映射安全性分析 | 第26-29页 |
·选题目的与意义 | 第29-31页 |
·主要工作与创新点 | 第31-32页 |
·论文组织结构 | 第32-35页 |
第二章 基于分离映射的网络蠕虫传播问题研究 | 第35-51页 |
·引言 | 第35-37页 |
·传统网络蠕虫与传播模型分析 | 第37-40页 |
·网络蠕虫原理分析 | 第37-38页 |
·传播模型分析 | 第38-40页 |
·基于分离映射的网络蠕虫传播减缓建模 | 第40-45页 |
·基于AAWP的语义分离传播模型 | 第40-42页 |
·基于SIR的映射时延传播模型 | 第42-45页 |
·数值分析与比较 | 第45-48页 |
·语义分离影响分析 | 第45-47页 |
·映射时延影响分析 | 第47-48页 |
·本章小结 | 第48-51页 |
第三章 基于映射请求流量的异常检测方法研究 | 第51-69页 |
·引言 | 第51-53页 |
·研究动机 | 第53-55页 |
·基于映射请求流量的异常检测方法设计 | 第55-60页 |
·基本检测原理 | 第55-56页 |
·基于CUSUM的异常报警算法 | 第56-58页 |
·映射缓存超时的设计考虑 | 第58-59页 |
·映射请求门限机制 | 第59-60页 |
·仿真实验与评估 | 第60-66页 |
·预报警分析 | 第61-63页 |
·检测效果比较 | 第63-64页 |
·映射请求门限机制可行性评估 | 第64-66页 |
·映射请求流量对映射服务器的影响分析 | 第66-67页 |
·误报和失报问题分析 | 第67-68页 |
·本章小结 | 第68-69页 |
第四章 基于双门限机制的映射缓存DoS攻击防御方法研究 | 第69-89页 |
·引言 | 第69-71页 |
·映射缓存DoS攻击分析 | 第71-72页 |
·基于双门限机制的防御方法设计 | 第72-77页 |
·总体构思与设计 | 第72-74页 |
·基于迭代思想的谜题机制 | 第74-76页 |
·映射信息可信度算法 | 第76-77页 |
·谜题机制的分析与比较 | 第77-82页 |
·谜题机制的优势分析 | 第77-79页 |
·对终端的影响分析 | 第79-80页 |
·定性比较 | 第80-82页 |
·仿真实验分析 | 第82-87页 |
·防御效果分析 | 第82-84页 |
·与Rate Limiting比较 | 第84-85页 |
·映射缓存超时的影响分析 | 第85-87页 |
·本章小结 | 第87-89页 |
第五章 基于信任模型的映射欺骗防范方法研究 | 第89-105页 |
·引言 | 第89-90页 |
·映射欺骗攻击分析 | 第90-91页 |
·基于信任模型的防范方法设计 | 第91-98页 |
·整体设计思想 | 第91-94页 |
·基于反馈评判的信任模型 | 第94-98页 |
·安全性分析 | 第98页 |
·可部署性分析 | 第98-99页 |
·数值分析与仿真实验 | 第99-104页 |
·信任度值分析 | 第100-101页 |
·虚假反馈评判问题分析 | 第101-103页 |
·仿真实验分析 | 第103-104页 |
·本章小结 | 第104-105页 |
第六章 保障映射源真实性的身份认证机制研究 | 第105-123页 |
·引言 | 第105-107页 |
·基于身份标签的身份认证机制设计 | 第107-112页 |
·初始接入认证方案 | 第108-110页 |
·可持续认证方案 | 第110-112页 |
·安全性分析 | 第112-113页 |
·性能分析 | 第113-121页 |
·初始接入认证的性能分析 | 第113-114页 |
·可持续认证的会话性能分析 | 第114-121页 |
·本章小结 | 第121-123页 |
第七章 总结与展望 | 第123-127页 |
·工作总结 | 第123-125页 |
·研究展望 | 第125-127页 |
参考文献 | 第127-139页 |
作者简历 | 第139-145页 |
学位论文数据集 | 第145页 |