中文摘要 | 第1-7页 |
英文摘要 | 第7-11页 |
第一章 绪论 | 第11-34页 |
1.1 IP网络服务质量及其实现模型 | 第11-18页 |
1.1.1 综合服务/资源预留模型 | 第11-16页 |
1.1.2 区分服务模型 | 第16-18页 |
1.2 网络流量自相似模型的研究现状及发展 | 第18-24页 |
1.2.1 自相似性模型 | 第18-23页 |
1.2.2 网络流量自相似模型的研究进展 | 第23-24页 |
1.3 分布式拒绝服务攻击的原理及防范措施概述 | 第24-32页 |
1.3.1 拒绝服务攻击与分布式拒绝服务攻击 | 第24-25页 |
1.3.2 DDOS攻击类型及特征 | 第25-27页 |
1.3.3 常见的DOS,DDOS攻击方法及原理 | 第27-30页 |
1.3.4 现有的DDOS攻击防范措施 | 第30-32页 |
1.4 本文的主要贡献和内容安排 | 第32-34页 |
第二章 .区分服务模型中有保证的转发(AF)框架的建立和研究 | 第34-50页 |
2.1 研究背景 | 第34-36页 |
2.2 有保证的转发(AF)框架设计问题的描述 | 第36-45页 |
2.2.1 总体描述 | 第36-37页 |
2.2.2 队列管理算法 | 第37-40页 |
2.2.3 提高带宽利用率的标记算法 | 第40-41页 |
2.2.4 基于TCP流量模型的标记算法 | 第41-45页 |
2.3 实验结果及分析 | 第45-49页 |
2.4 本章小结 | 第49-50页 |
第三章 区分服务模型中动态队列管理算法研究 | 第50-63页 |
3.1 研究背景 | 第50-52页 |
3.2 数学模型分析 | 第52-56页 |
3.3 动态RED算法 | 第56-57页 |
3.4 仿真结果及分析 | 第57-62页 |
3.5 本章小结 | 第62-63页 |
第四章 用延迟-速率服务器模型优化调度算法 | 第63-71页 |
4.1 研究背景 | 第63-65页 |
4.2 数学模型分析及应用 | 第65-67页 |
4.3 仿真结果及分析 | 第67-70页 |
4.4 本章小结 | 第70-71页 |
第五章 网络流量的自相似模型和DDOS攻击 | 第71-84页 |
5.1 研究背景 | 第71-72页 |
5.2 流量自相似模型及实时监测算法 | 第72-82页 |
5.2.1 流量自相似性及Hurst系数的监测方法概述 | 第72-76页 |
5.2.2 自相似流量模型监测算法R2S | 第76-82页 |
5.3 DDOS攻击与流量模型 | 第82-83页 |
5.4 本章小结 | 第83-84页 |
第六章 用网络流量模型监测DDOS攻击 | 第84-100页 |
6.1 监测模型的建立 | 第84-88页 |
6.1.1 仿真方法设计概述 | 第84-85页 |
6.1.2 实验数据源的取得和仿真环境 | 第85-88页 |
6.2 实验结果及分析 | 第88-99页 |
6.2.1 仿真网络拓扑和实验条件 | 第88-89页 |
6.2.2 实验结果及分析 | 第89-99页 |
6.3 本章小结 | 第99-100页 |
第七章 全文总结 | 第100-104页 |
7.1 研究工作的前景和有待改进的问题 | 第100-102页 |
7.1.1 区分服务模型的研究前景 | 第100-101页 |
7.1.2 利用流量自相似特性监测DDOS攻击的研究前景 | 第101-102页 |
7.2 本文总结 | 第102-104页 |
参考文献 | 第104-113页 |
致谢 | 第113-114页 |
附录 | 第114-120页 |
本文作者在攻读博士学位期间发表、录用和投出的文章 | 第120页 |