首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于概率包标记的IP追踪研究与实现

摘要第1-4页
Abstract第4-5页
目录第5-7页
引言第7-8页
1 绪论第8-11页
   ·计算机网络安全现状第8页
   ·国内外针对网络安全的研究现状第8-10页
   ·本论文所做工作及论文结构第10-11页
2 拒绝服务攻击(DoS)的出现及发展第11-19页
   ·拒绝服务攻击(DoS)第11页
   ·DoS 攻击原理第11-12页
   ·DoS 攻击分类第12-14页
     ·基于应用层的DoS 攻击第12页
     ·基于传输层的DoS 攻击第12-13页
     ·基于网络层的DoS 攻击第13-14页
     ·IP 欺骗攻击(IP Spoofing)第14页
   ·分布式拒绝服务攻击(DDoS)第14-16页
   ·分布式反射拒绝服务攻击(DRDoS)第16-17页
   ·针对DoS 攻击的各种防范技术第17-19页
3 IP 追踪技术概述第19-30页
   ·IP 追踪技术定义第19-20页
   ·IP 追踪方法及其分类第20-25页
     ·可控泛洪法(Controlled flooding)第21-22页
     ·输入调试法(Input debugging)第22-23页
     ·逐跳追踪第23页
     ·IP 覆盖网技术第23页
     ·路由器日志法第23页
     ·ICMP 追踪第23-24页
     ·各IP 追踪技术比较第24-25页
   ·概率数据包标记追踪法(PPM)第25-30页
     ·基本包标记追踪法第25-26页
     ·固定概率包标记法第26-27页
     ·基于节点采样的概率包标记法第27-28页
     ·基于边采样的概率包标记法第28-30页
4 基于节点采样的动态概率数据包标记IP 追踪技术第30-37页
   ·传统概率数据包标记技术中存在的问题第30-31页
   ·改进思路第31-32页
   ·动态概率数据包标记方案第32-34页
     ·标记域设置第32页
     ·动态标记概率第32-33页
     ·改进算法第33-34页
   ·适用范围第34-35页
     ·局域网IP 追踪第34页
     ·远程路由追踪第34-35页
   ·性能分析第35-37页
     ·负载及可行性分析第35页
     ·收敛时间第35-37页
5 工程实践及软件模拟第37-58页
   ·硬件环境下实验模拟第37-46页
     ·实验1第43-44页
     ·实验2第44-45页
     ·应对DDoS 攻击第45-46页
   ·软件环境下实验模拟第46-58页
     ·NS2 简介第46-47页
     ·NS2 的优点第47页
     ·NS2 的仿真过程第47-48页
     ·DoS 仿真第48页
     ·代码编写第48-54页
     ·DoS 实验结果分析第54-55页
     ·DDoS 仿真第55-58页
结论第58-59页
参考文献第59-63页
致谢第63-64页
在读期间公开发表论文(著)及科研情况第64页

论文共64页,点击 下载论文
上一篇:南昌城市形象传播研究--以“中国红歌会”为例
下一篇:关系代数→关系演算转换系统的研制