首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IP网络QoS和安全技术研究

中文摘要第1-7页
英文摘要第7-11页
第一章 绪论第11-34页
 1.1 IP网络服务质量及其实现模型第11-18页
  1.1.1 综合服务/资源预留模型第11-16页
  1.1.2 区分服务模型第16-18页
 1.2 网络流量自相似模型的研究现状及发展第18-24页
  1.2.1 自相似性模型第18-23页
  1.2.2 网络流量自相似模型的研究进展第23-24页
 1.3 分布式拒绝服务攻击的原理及防范措施概述第24-32页
  1.3.1 拒绝服务攻击与分布式拒绝服务攻击第24-25页
  1.3.2 DDOS攻击类型及特征第25-27页
  1.3.3 常见的DOS,DDOS攻击方法及原理第27-30页
  1.3.4 现有的DDOS攻击防范措施第30-32页
 1.4 本文的主要贡献和内容安排第32-34页
第二章 .区分服务模型中有保证的转发(AF)框架的建立和研究第34-50页
 2.1 研究背景第34-36页
 2.2 有保证的转发(AF)框架设计问题的描述第36-45页
  2.2.1 总体描述第36-37页
  2.2.2 队列管理算法第37-40页
  2.2.3 提高带宽利用率的标记算法第40-41页
  2.2.4 基于TCP流量模型的标记算法第41-45页
 2.3 实验结果及分析第45-49页
 2.4 本章小结第49-50页
第三章 区分服务模型中动态队列管理算法研究第50-63页
 3.1 研究背景第50-52页
 3.2 数学模型分析第52-56页
 3.3 动态RED算法第56-57页
 3.4 仿真结果及分析第57-62页
 3.5 本章小结第62-63页
第四章 用延迟-速率服务器模型优化调度算法第63-71页
 4.1 研究背景第63-65页
 4.2 数学模型分析及应用第65-67页
 4.3 仿真结果及分析第67-70页
 4.4 本章小结第70-71页
第五章 网络流量的自相似模型和DDOS攻击第71-84页
 5.1 研究背景第71-72页
 5.2 流量自相似模型及实时监测算法第72-82页
  5.2.1 流量自相似性及Hurst系数的监测方法概述第72-76页
  5.2.2 自相似流量模型监测算法R2S第76-82页
 5.3 DDOS攻击与流量模型第82-83页
 5.4 本章小结第83-84页
第六章 用网络流量模型监测DDOS攻击第84-100页
 6.1 监测模型的建立第84-88页
  6.1.1 仿真方法设计概述第84-85页
  6.1.2 实验数据源的取得和仿真环境第85-88页
 6.2 实验结果及分析第88-99页
  6.2.1 仿真网络拓扑和实验条件第88-89页
  6.2.2 实验结果及分析第89-99页
 6.3 本章小结第99-100页
第七章 全文总结第100-104页
 7.1 研究工作的前景和有待改进的问题第100-102页
  7.1.1 区分服务模型的研究前景第100-101页
  7.1.2 利用流量自相似特性监测DDOS攻击的研究前景第101-102页
 7.2 本文总结第102-104页
参考文献第104-113页
致谢第113-114页
附录第114-120页
本文作者在攻读博士学位期间发表、录用和投出的文章第120页

论文共120页,点击 下载论文
上一篇:10-16岁儿童诚信价值观现状的心理学研究
下一篇:自在与自为:刑事诉讼目的研究