| 摘要 | 第1-4页 |
| Abstract | 第4-5页 |
| 目录 | 第5-7页 |
| 引言 | 第7-8页 |
| 1 绪论 | 第8-11页 |
| ·计算机网络安全现状 | 第8页 |
| ·国内外针对网络安全的研究现状 | 第8-10页 |
| ·本论文所做工作及论文结构 | 第10-11页 |
| 2 拒绝服务攻击(DoS)的出现及发展 | 第11-19页 |
| ·拒绝服务攻击(DoS) | 第11页 |
| ·DoS 攻击原理 | 第11-12页 |
| ·DoS 攻击分类 | 第12-14页 |
| ·基于应用层的DoS 攻击 | 第12页 |
| ·基于传输层的DoS 攻击 | 第12-13页 |
| ·基于网络层的DoS 攻击 | 第13-14页 |
| ·IP 欺骗攻击(IP Spoofing) | 第14页 |
| ·分布式拒绝服务攻击(DDoS) | 第14-16页 |
| ·分布式反射拒绝服务攻击(DRDoS) | 第16-17页 |
| ·针对DoS 攻击的各种防范技术 | 第17-19页 |
| 3 IP 追踪技术概述 | 第19-30页 |
| ·IP 追踪技术定义 | 第19-20页 |
| ·IP 追踪方法及其分类 | 第20-25页 |
| ·可控泛洪法(Controlled flooding) | 第21-22页 |
| ·输入调试法(Input debugging) | 第22-23页 |
| ·逐跳追踪 | 第23页 |
| ·IP 覆盖网技术 | 第23页 |
| ·路由器日志法 | 第23页 |
| ·ICMP 追踪 | 第23-24页 |
| ·各IP 追踪技术比较 | 第24-25页 |
| ·概率数据包标记追踪法(PPM) | 第25-30页 |
| ·基本包标记追踪法 | 第25-26页 |
| ·固定概率包标记法 | 第26-27页 |
| ·基于节点采样的概率包标记法 | 第27-28页 |
| ·基于边采样的概率包标记法 | 第28-30页 |
| 4 基于节点采样的动态概率数据包标记IP 追踪技术 | 第30-37页 |
| ·传统概率数据包标记技术中存在的问题 | 第30-31页 |
| ·改进思路 | 第31-32页 |
| ·动态概率数据包标记方案 | 第32-34页 |
| ·标记域设置 | 第32页 |
| ·动态标记概率 | 第32-33页 |
| ·改进算法 | 第33-34页 |
| ·适用范围 | 第34-35页 |
| ·局域网IP 追踪 | 第34页 |
| ·远程路由追踪 | 第34-35页 |
| ·性能分析 | 第35-37页 |
| ·负载及可行性分析 | 第35页 |
| ·收敛时间 | 第35-37页 |
| 5 工程实践及软件模拟 | 第37-58页 |
| ·硬件环境下实验模拟 | 第37-46页 |
| ·实验1 | 第43-44页 |
| ·实验2 | 第44-45页 |
| ·应对DDoS 攻击 | 第45-46页 |
| ·软件环境下实验模拟 | 第46-58页 |
| ·NS2 简介 | 第46-47页 |
| ·NS2 的优点 | 第47页 |
| ·NS2 的仿真过程 | 第47-48页 |
| ·DoS 仿真 | 第48页 |
| ·代码编写 | 第48-54页 |
| ·DoS 实验结果分析 | 第54-55页 |
| ·DDoS 仿真 | 第55-58页 |
| 结论 | 第58-59页 |
| 参考文献 | 第59-63页 |
| 致谢 | 第63-64页 |
| 在读期间公开发表论文(著)及科研情况 | 第64页 |