首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式拒绝服务攻击检测与防范技术的研究与实现

独创性声明第1-5页
摘要第5-6页
ABSTRACT第6-11页
第一章 绪论第11-18页
   ·本课题的背景和意义第11-13页
     ·DoS和DDoS第11-12页
     ·本课题的意义第12-13页
   ·本课题的研究现状第13-15页
     ·DDoS攻击检测与防护国内外研究现状第13-14页
     ·网络流量的自相似性及其研究现状第14-15页
       ·网络自相似性第14页
       ·网络自相似性的研究现状第14-15页
   ·本文方法的提出和作者的主要工作第15-16页
     ·两条相关推论第15页
     ·防范DDoS攻击方法的可行性研究第15页
     ·作者的主要工作第15-16页
   ·本文方法的验证与实现第16-17页
     ·系统仿真验证方法第16页
     ·门限选择方法第16-17页
   ·本文的章节安排第17-18页
第二章 DDoS攻击现有检测和防范方法分析第18-27页
   ·DoS和DDoS攻击第18-19页
     ·DoS和DDoS攻击方式和攻击工具简介第18页
     ·DDoS攻击产生的原因第18-19页
   ·DDoS攻击分类及其特征第19-22页
   ·常见的DoS与DDoS攻击方法及其原理第22-25页
   ·现有的DDoS攻击防范措施分析第25-26页
   ·小结第26-27页
第三章 DDoS攻击检测的统计模型第27-35页
   ·网络业务的自相似性第27-29页
     ·自相似性第27-29页
     ·网络业务的自相似性第29页
   ·自相似性模型及对自相似性的分析第29-34页
     ·单源模型第30-31页
       ·Pareto分布模型第30-31页
       ·对数正态分布模型第31页
     ·聚合源模型第31-34页
       ·ON/OFF模型第31-32页
       ·分形布朗运动模型第32-33页
       ·分形高斯噪声模型第33-34页
     ·对自相似性应用于本课题的讨论第34页
   ·自相似性模型相关参数及其讨论第34页
   ·小结第34-35页
第四章 自相似模型参数估计算法的设计及真实网络业务流量自相似性的验证第35-49页
   ·自相似性的快速估计第35-41页
     ·方法描述第35-40页
       ·图形法第35-37页
       ·非图形法第37-39页
       ·各算法优缺点比较第39-40页
     ·算法设计第40-41页
   ·数据采集第41-43页
   ·局域网真实业务流量的自相似性验证第43-47页
   ·小结第47-49页
第五章 DDoS攻击检测的设计与实现第49-65页
   ·DDoS攻击实验环境介绍第49-50页
     ·网络拓扑结构图第49-50页
     ·攻击模拟试验的功能结构第50页
   ·模拟攻击实验第50-55页
     ·协议分析第50-54页
     ·攻击设计实现第54-55页
   ·DDoS攻击检测方法的设计与实现第55-62页
     ·检测的可行性研究第55-56页
     ·真实业务流量自相似性的限幅分析第56-57页
     ·正常网络流量模型的建立第57-59页
     ·结合网络流量自相似性和正常模型的实时限幅检测方法第59-62页
   ·运用数据库统计DDoS攻击信息第62-64页
   ·小结第64-65页
第六章 DDoS防范技术的设计与实现第65-72页
   ·攻击监控第65-66页
   ·端口过滤第66-69页
     ·包过滤的处理流程第67-68页
     ·包过滤的具体用法第68-69页
   ·黑白名单和屏蔽记录第69-70页
   ·连接限制第70-72页
     ·回推的原理第70页
     ·回推的结构第70-71页
     ·拥塞检测和流量限制第71-72页
第七章 结论与未来工作展望第72-74页
   ·结论第72-73页
   ·未来工作展望第73-74页
参考文献第74-77页
致谢第77-78页
论文情况第78页

论文共78页,点击 下载论文
上一篇:不确定环境下多元化战略和组织结构的实证分析
下一篇:大连市义务教育投资不均衡问题的研究