| 摘要 | 第1-14页 |
| ABSTRACT | 第14-16页 |
| 第一章 绪论 | 第16-24页 |
| ·课题研究背景 | 第16-17页 |
| ·IP欺骗防御方法 | 第17-21页 |
| ·IP欺骗问题描述 | 第18页 |
| ·IP欺骗防御方法 | 第18-20页 |
| ·IP欺骗防御面临的挑战 | 第20-21页 |
| ·本文的研究内容和创新点 | 第21-22页 |
| ·本文的组织结构 | 第22-24页 |
| 第二章 相关研究 | 第24-36页 |
| ·基于标识的过滤机制 | 第24-28页 |
| ·SPM | 第24-25页 |
| ·Pi | 第25-26页 |
| ·HCF | 第26-27页 |
| ·BASE | 第27-28页 |
| ·基于路由的过滤机制 | 第28-30页 |
| ·Ingress过滤 | 第28-29页 |
| ·RPF | 第29-30页 |
| ·SAVE | 第30页 |
| ·防御机制性能评价 | 第30-34页 |
| ·过滤能力 | 第31-32页 |
| ·部署激励 | 第32-34页 |
| ·小结 | 第34-36页 |
| 第三章 基于IP地址验证状态集扩充的域间IP欺骗防御机制 | 第36-54页 |
| ·防御范围扩展问题分析 | 第36-39页 |
| ·域间IP欺骗防御扩展机制MASK | 第39-43页 |
| ·邻域状态维护 | 第39页 |
| ·状态共享和标识建立 | 第39-41页 |
| ·过滤能力 | 第41-42页 |
| ·源追踪能力 | 第42-43页 |
| ·MASK标识管理 | 第43-46页 |
| ·标识项 | 第43页 |
| ·标识生成 | 第43-44页 |
| ·标识发布 | 第44-46页 |
| ·MASK性能分析 | 第46-53页 |
| ·模拟环境介绍 | 第46页 |
| ·过滤能力分析 | 第46-50页 |
| ·部署激励分析 | 第50页 |
| ·MASK对多宿主和动态路由的支持 | 第50-53页 |
| ·小结 | 第53-54页 |
| 第四章 基于全程AS防御体联合的域间IP欺骗防御机制 | 第54-70页 |
| ·提前过滤的提出 | 第54-56页 |
| ·网络带宽攻击 | 第54页 |
| ·端验证的不足 | 第54-56页 |
| ·域间IP欺骗防御增强机制ESP | 第56-58页 |
| ·ESP的基本原理 | 第56-57页 |
| ·标识方式及其复杂度 | 第57页 |
| ·源标识冲突消解 | 第57-58页 |
| ·报文验证 | 第58页 |
| ·ESP关键技术 | 第58-64页 |
| ·混合型ESP标识 | 第58-62页 |
| ·ESP节点标记 | 第62页 |
| ·ESP节点过滤 | 第62-64页 |
| ·ESP性能分析 | 第64-68页 |
| ·过滤能力 | 第64-65页 |
| ·提前过滤能力 | 第65-67页 |
| ·部署激励 | 第67页 |
| ·进一步讨论 | 第67-68页 |
| ·小结 | 第68-70页 |
| 第五章 基于域内拓扑感知的IP欺骗防御机制 | 第70-90页 |
| ·过滤粒度细化 | 第70-71页 |
| ·RISP工作原理 | 第71-78页 |
| ·域内拓扑感知 | 第71-72页 |
| ·细粒度非对称标识 | 第72-73页 |
| ·攻击检测 | 第73-74页 |
| ·RISP原理 | 第74-78页 |
| ·RISP关键技术 | 第78-82页 |
| ·消息传递 | 第78页 |
| ·流cache | 第78-79页 |
| ·多源特征融合 | 第79-80页 |
| ·异常检测 | 第80-81页 |
| ·流速限制 | 第81-82页 |
| ·RISP性能分析 | 第82-88页 |
| ·细粒度标识 | 第82-84页 |
| ·参数设置 | 第84-86页 |
| ·检测能力分析 | 第86-87页 |
| ·过滤能力分析 | 第87-88页 |
| ·部署激励 | 第88页 |
| ·小结 | 第88-90页 |
| 第六章 基于层次化协同的IP欺骗防御机制 | 第90-106页 |
| ·跨域协同问题 | 第90-92页 |
| ·协同机制的提出 | 第90-91页 |
| ·网络的层次化 | 第91-92页 |
| ·层次化协同 | 第92页 |
| ·层次化协同模型 | 第92-95页 |
| ·基本概念 | 第92-93页 |
| ·域内协同 | 第93-94页 |
| ·域间协同 | 第94页 |
| ·消息传递SANet | 第94-95页 |
| ·基于HCM的IP欺骗防御机制 | 第95-100页 |
| ·源IP地址空间共享 | 第95-97页 |
| ·源IP欺骗报文过滤 | 第97-100页 |
| ·性能分析 | 第100-104页 |
| ·通信带宽比较 | 第100-101页 |
| ·状态汇聚时迟比较 | 第101-102页 |
| ·抗攻击能力分析 | 第102-103页 |
| ·过滤能力比较 | 第103-104页 |
| ·小结 | 第104-106页 |
| 第七章 总结与未来工作 | 第106-110页 |
| ·防御机制总结和比较 | 第106-107页 |
| ·下一步的工作 | 第107-110页 |
| 致谢 | 第110-112页 |
| 参考文献 | 第112-122页 |
| 作者在学期间发表的学术论文 | 第122-123页 |
| 作者在学期间参加的主要科研工作 | 第123页 |