首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DDoS攻击及其追踪方案的研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-12页
   ·研究背景和意义第7-8页
   ·研究现状及发展趋势第8-10页
     ·研究现状第8-9页
     ·发展趋势第9-10页
   ·本文主要工作第10-11页
   ·论文的组织结构第11-12页
第二章 分布式拒绝服务攻击及对策研究第12-30页
   ·DDoS 攻击原理第12-14页
     ·DoS 的一些概念第12-13页
     ·DDoS 攻击的典型过程第13-14页
   ·DDoS 攻击分类第14-18页
     ·剧毒包攻击第15-16页
     ·风暴型攻击第16-18页
   ·攻击工具的分析第18-20页
   ·DDoS 的对策研究第20-29页
     ·DDoS 攻击的防御第20-25页
     ·DDoS 攻击的检测第25-27页
     ·DDoS 攻击的追踪第27-29页
   ·本章小结第29-30页
第三章 包标记方法的研究第30-45页
   ·基本包标记方法(PPM)第30-32页
     ·模型和网络环境的定义第30-31页
     ·基本包标记的算法描述第31-32页
   ·高级包标记法第32-34页
     ·高级包标记法Ⅰ第33页
     ·高级包标记法Ⅱ第33-34页
   ·自适应概率包标记算法第34-36页
   ·概率包标记算法的安全性分析第36-37页
   ·Tabu 包标记算法和改进后的 Tabu 包标记算法第37-41页
     ·Tabu 包标记算法第37-38页
     ·改进后的Tabu 包标记算法第38-41页
   ·改进后的 Tabu 包标记算法的性能分析第41-43页
     ·兼容性分析第41页
     ·收敛性分析第41-42页
     ·误报数分析第42-43页
     ·安全性分析第43页
   ·模拟实验结果第43-44页
   ·本章小结第44-45页
第四章 基于追踪部署的着色包标记算法第45-52页
   ·网络模型和定义第45页
   ·Tracers 的部署算法第45-47页
     ·贪心算法第45-46页
     ·k-剪枝算法第46-47页
   ·基于追踪部署的着色包标记算法第47-49页
     ·图的点着色问题和 tracers 着色问题第47-48页
     ·基于追踪部署的着色包标记算法第48-49页
   ·模拟实验结果第49-51页
   ·本章小结第51-52页
第五章 结束语第52-53页
致谢第53-54页
参考文献第54-59页
附录:作者在攻读硕士学位期间发表的论文第59页

论文共59页,点击 下载论文
上一篇:OPNET模拟仿真QoS中队列策略机制
下一篇:网络性能分析与测量技术的研究--网络带宽测量的研究