| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-12页 |
| ·研究背景和意义 | 第7-8页 |
| ·研究现状及发展趋势 | 第8-10页 |
| ·研究现状 | 第8-9页 |
| ·发展趋势 | 第9-10页 |
| ·本文主要工作 | 第10-11页 |
| ·论文的组织结构 | 第11-12页 |
| 第二章 分布式拒绝服务攻击及对策研究 | 第12-30页 |
| ·DDoS 攻击原理 | 第12-14页 |
| ·DoS 的一些概念 | 第12-13页 |
| ·DDoS 攻击的典型过程 | 第13-14页 |
| ·DDoS 攻击分类 | 第14-18页 |
| ·剧毒包攻击 | 第15-16页 |
| ·风暴型攻击 | 第16-18页 |
| ·攻击工具的分析 | 第18-20页 |
| ·DDoS 的对策研究 | 第20-29页 |
| ·DDoS 攻击的防御 | 第20-25页 |
| ·DDoS 攻击的检测 | 第25-27页 |
| ·DDoS 攻击的追踪 | 第27-29页 |
| ·本章小结 | 第29-30页 |
| 第三章 包标记方法的研究 | 第30-45页 |
| ·基本包标记方法(PPM) | 第30-32页 |
| ·模型和网络环境的定义 | 第30-31页 |
| ·基本包标记的算法描述 | 第31-32页 |
| ·高级包标记法 | 第32-34页 |
| ·高级包标记法Ⅰ | 第33页 |
| ·高级包标记法Ⅱ | 第33-34页 |
| ·自适应概率包标记算法 | 第34-36页 |
| ·概率包标记算法的安全性分析 | 第36-37页 |
| ·Tabu 包标记算法和改进后的 Tabu 包标记算法 | 第37-41页 |
| ·Tabu 包标记算法 | 第37-38页 |
| ·改进后的Tabu 包标记算法 | 第38-41页 |
| ·改进后的 Tabu 包标记算法的性能分析 | 第41-43页 |
| ·兼容性分析 | 第41页 |
| ·收敛性分析 | 第41-42页 |
| ·误报数分析 | 第42-43页 |
| ·安全性分析 | 第43页 |
| ·模拟实验结果 | 第43-44页 |
| ·本章小结 | 第44-45页 |
| 第四章 基于追踪部署的着色包标记算法 | 第45-52页 |
| ·网络模型和定义 | 第45页 |
| ·Tracers 的部署算法 | 第45-47页 |
| ·贪心算法 | 第45-46页 |
| ·k-剪枝算法 | 第46-47页 |
| ·基于追踪部署的着色包标记算法 | 第47-49页 |
| ·图的点着色问题和 tracers 着色问题 | 第47-48页 |
| ·基于追踪部署的着色包标记算法 | 第48-49页 |
| ·模拟实验结果 | 第49-51页 |
| ·本章小结 | 第51-52页 |
| 第五章 结束语 | 第52-53页 |
| 致谢 | 第53-54页 |
| 参考文献 | 第54-59页 |
| 附录:作者在攻读硕士学位期间发表的论文 | 第59页 |