首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DDoS网络攻击源追踪技术研究

摘要第7-8页
Abstract第8页
第1章 绪论第13-21页
    1.1 研究背景第13-15页
    1.2 研究意义第15-16页
    1.3 国内外研究现状及需要解决的问题第16-19页
    1.4 本文主要研究内容及结构安排第19-21页
        1.4.1 本文主要研究内容第19页
        1.4.2 论文结构安排第19-21页
第2章 相关技术第21-34页
    2.1 DDoS攻击简介第21-26页
        2.1.1 DDoS攻击原理第21-23页
        2.1.2 DDoS攻击类型第23-25页
        2.1.3 DDoS攻击特点第25-26页
    2.2 DDoS网络攻击源追踪技术第26-30页
        2.2.1 主动式追踪技术第27-28页
        2.2.2 被动式追踪技术第28-29页
        2.2.3 几种追踪技术比较第29-30页
    2.3 NS2仿真技术简介第30-32页
        2.3.1 NS2仿真原理第30-31页
        2.3.2 NS2仿真过程第31-32页
    2.4 本章小结第32-34页
第3章 基于包标记策略的IP溯源技术研究第34-45页
    3.1 包标记追踪技术第34-37页
        3.1.1 概率包标记算法第35-36页
        3.1.2 确定包标记算法第36-37页
        3.1.3 两种算法比较第37页
    3.2 基于概率包标记的改进技术第37-41页
        3.2.1 基本包标记第38-39页
        3.2.2 高级包标记第39-40页
        3.2.3 认证包标记第40页
        3.2.4 自适应包标记第40-41页
    3.3 基于确定包标记的改进技术第41-44页
        3.3.1 基于Hash的DPM算法第41-42页
        3.3.2 基于自治系统的DPM算法第42-44页
    3.4 本章小结第44-45页
第4章 粒子群算法追踪DDoS攻击源技术的优化方案第45-58页
    4.1 粒子群算法第45-49页
        4.1.1 粒子群算法原理第45-46页
        4.1.2 粒子群算法步骤第46-47页
        4.1.3 粒子群算法分析第47-49页
    4.2 粒子群改进包标记方案实现第49-54页
        4.2.1 构建DDoS网络攻击模型第49-50页
        4.2.2 选取标记空间第50-53页
        4.2.3 设计标记过程第53-54页
        4.2.4 重构攻击路径第54页
    4.3 仿真实验过程第54-56页
        4.3.1 搭建仿真环境第54-55页
        4.3.2 实现仿真过程第55-56页
    4.4 本章小结第56-58页
第5章 仿真测试结果分析第58-65页
    5.1 仿真测试第58-63页
        5.1.1 网络拓扑图第58-60页
        5.1.2 仿真结果第60-63页
    5.2 追踪DDoS网络攻击源性能分析第63-64页
        5.2.1 收敛速度第63页
        5.2.2 路由器负载第63-64页
    5.3 本章小结第64-65页
结论第65-67页
参考文献第67-72页
攻读硕士学位期间发表的论文和取得的科研成果第72-73页
致谢第73-74页

论文共74页,点击 下载论文
上一篇:基于LabVIEW的智能温度控制系统研究
下一篇:基于Kinect的三维人体重建技术研究