首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

源地址过滤的软硬件方法优化

摘要第4-5页
ABSTRACT第5页
第一章 绪论第6-12页
    1.1 分布式软件源过滤方法第6-8页
    1.2 过滤硬件方法的压缩第8-10页
    1.3 本文的主要内容第10页
    1.4 本文的章节安排第10-12页
第二章 分布式软件源过滤方法第12-22页
    2.1 源地址过滤的方法第12-13页
    2.2 分布式包过滤方法设计第13-15页
        2.2.1 假设第13页
        2.2.2 编码的树和包头格式第13-14页
        2.2.3 数据和控制层第14-15页
    2.3 最优覆盖机制第15-17页
        2.3.1 寻找最优覆盖机制第15-16页
        2.3.2 分配最优覆盖机制第16-17页
        2.3.3 对一些实际问题的讨论第17页
    2.4 仿真实验第17-22页
        2.4.1 仿真设置第17-18页
        2.4.2 仿真结果第18-22页
第三章 用于源过滤的硬件压缩第22-32页
    3.1 TCAM作为ACL联合压缩第22页
    3.2 背景第22-27页
    3.3 问题定义第27页
    3.4 多维TCAM最小化第27-29页
        3.4.1 防火墙决策图的转换第27-28页
        3.4.2 多维TCAM最小化第28页
        3.4.3 去除多余的规则第28-29页
        3.4.4 算法第29页
    3.5 实验第29-32页
        3.5.1 方法第29页
        3.5.2 在现实生活中的数据包分类的有效性第29-31页
        3.5.3 合成数据包分类的有效性第31页
        3.5.4 合成数据包分类的有效性TCAM联合压缩效率第31-32页
第四章 源过滤防止DDOS攻击的应用第32-40页
    4.1 背景第33-34页
        4.1.1 检测DOS攻击第33页
        4.1.2 区分攻击和合法流量第33-34页
        4.1.3 DDoS问题的完整解决方案第34页
    4.2 基于源地址前缀的DDOS过滤器第34-36页
        4.2.1 基于源地址的丢弃第35-36页
        4.2.2 基于源地址的过滤器作为更广阔DDoS解决方案一部分第36页
        4.2.3 ACL规则的生成第36页
    4.3 方法评价第36-38页
        4.3.1 ACL方法和数据的描述使用第37页
        4.3.2 方法和数据的描述使用第37-38页
        4.3.3 攻击的强度和程度的过度配置第38页
    4.4 多因素衡量第38-40页
第五章 结论第40-41页
    5.1 分布式源过滤第40页
    5.2 包过滤硬件压缩第40-41页
参考文献第41-43页
致谢第43-44页

论文共44页,点击 下载论文
上一篇:我国货币政策非对称性的实证研究和政策建议
下一篇:LED芯片计数系统的设计与实现