首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DDoS攻击的防御方法研究

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-12页
   ·研究背景和意义第8-9页
   ·国内外研究现状第9-10页
   ·主要研究内容和论文工作第10-11页
   ·组织结构第11-12页
第二章 分布式拒绝服务攻击的原理分析第12-18页
   ·概述第12页
   ·网络层 DDoS 攻击原理及常用技术第12-16页
     ·拒绝服务攻击和分布式拒绝服务攻击第12-13页
     ·网络层DDoS 攻击的原理第13-14页
     ·网络层DDoS 攻击的常用技术第14-15页
     ·典型的网络层DDoS 攻击工具第15-16页
   ·应用层 DDoS 攻击的原理第16-17页
     ·应用层DDoS 攻击的原理及其特点第16-17页
     ·应用层DDoS 的两种攻击类型第17页
   ·本章小结第17-18页
第三章 DDoS 攻击防御方法的理论研究第18-27页
   ·网络层 DDoS 攻击防御方法研究第18-25页
     ·攻击前防御第18页
     ·攻击期间的防御第18-23页
     ·攻击结束后的防范第23-25页
   ·应用层 DDoS 攻击防御方法研究第25-26页
   ·本章小结第26-27页
第四章 基于 ISP 网络的 DDoS 攻击防御方法第27-44页
   ·ISP 网络解决方案的优势和不足第27页
   ·基于 ISP 网络的 DDoS 攻击防御方法设计思想第27-28页
   ·系统模型第28-29页
   ·信息收集模块第29-33页
     ·基本概念第29-30页
     ·汇聚模式的判定第30-31页
     ·警报数据包的生成第31-33页
   ·信息处理模块第33-35页
     ·汇聚树的生成第33-34页
     ·汇聚树的生成举例第34-35页
   ·策略模块第35-39页
     ·基于历史流量的限流算法第36-37页
     ·算法分析第37页
     ·算法的初始化第37-38页
     ·防御策略的实现第38-39页
   ·仿真实验第39-43页
     ·仿真工具的选择第39页
     ·DDoS 攻击的模拟第39-40页
     ·环境参数的设定第40-41页
     ·仿真实验第41-43页
   ·本章小结第43-44页
第五章 基于可信度的应用层 DDoS 攻击防御方法第44-51页
   ·设计思想第44-45页
     ·基本定义第44页
     ·设计思想第44-45页
   ·方法模型第45-46页
     ·方法模型第45页
     ·实现位置第45-46页
   ·可信度计算模块第46-47页
     ·服务请求速率可信度的计算第46-47页
     ·服务请求负载可信度的计算第47页
     ·会话的可信度的计算第47页
   ·基于可信度调度模块第47-48页
     ·调度策略第47-48页
     ·会话调度第48页
   ·仿真实验及结果分析第48-50页
   ·本章小结第50-51页
第六章 总结与展望第51-53页
   ·总结第51页
   ·展望第51-53页
致谢第53-54页
参考文献第54-57页
附录:作者在攻读硕士学位期间发表的论文第57页

论文共57页,点击 下载论文
上一篇:基于聚类分析的入侵检测方法研究
下一篇:X波段单片六位数字移相器的研究