摘要 | 第5-6页 |
Abstract | 第6页 |
第1章 绪论 | 第11-18页 |
1.1 研究背景和意义 | 第11-14页 |
1.1.1 研究背景 | 第11-12页 |
1.1.2 研究问题 | 第12-13页 |
1.1.3 研究意义 | 第13-14页 |
1.2 研究现状 | 第14-17页 |
1.3 论文的主要内容 | 第17页 |
1.4 论文结构和章节安排 | 第17-18页 |
第2章 分布式拒绝服务攻击防御技术概述 | 第18-34页 |
2.1 概述 | 第18-19页 |
2.2 分布式拒绝服务防御技术现状 | 第19-27页 |
2.2.1 攻击检测与过滤技术现状 | 第19-21页 |
2.2.2 源IP追踪技术现状 | 第21-27页 |
2.3 分布式拒绝服务防御技术分类方法 | 第27-33页 |
2.4 本章小结 | 第33-34页 |
第3章 分布式拒绝服务攻击综合防御模型 | 第34-38页 |
3.1 概述 | 第34页 |
3.2 分布式拒绝服务防御模型 | 第34-37页 |
3.3 本章小结 | 第37-38页 |
第4章 分布式拒绝服务攻击源追踪技术的实现 | 第38-51页 |
4.1 概述 | 第38-39页 |
4.2 概率分组标记技术相关概念 | 第39-41页 |
4.2.1 收敛性 | 第39-40页 |
4.2.2 攻击源不确定性 | 第40页 |
4.2.3 安全性能 | 第40-41页 |
4.3 追踪模型的总体部署架构 | 第41页 |
4.4 基于线性代数理论的概率包标记攻击源追踪方案 | 第41-50页 |
4.4.1 方程组唯一解判定原理 | 第42页 |
4.4.2 攻击源追踪算法 | 第42-47页 |
4.4.3 兼容与可靠性分析 | 第47-48页 |
4.4.4 实验结果 | 第48-50页 |
4.5 本章小结 | 第50-51页 |
结语 | 第51-53页 |
参考文献 | 第53-57页 |
致谢 | 第57页 |