首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IP网络中的拒绝服务攻击及反向追踪方法的研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·研究背景和意义第7-8页
   ·论文的研究内容第8-9页
   ·论文的结构及章节安排第9-11页
第二章 拒绝服务攻击及其分析第11-21页
   ·拒绝服务攻击的概述第11-12页
     ·拒绝服务攻击的概念第11页
     ·拒绝服务攻击能够产生的基础第11-12页
     ·拒绝服务攻击的危害第12页
   ·拒绝服务攻击的发展第12-15页
     ·拒绝服务攻击的发展过程第12-15页
     ·拒绝服务攻击的发展趋势第15页
   ·常见的拒绝服务攻击方法及其原理第15-17页
   ·当前 DDoS攻击防范策略第17-19页
   ·拒绝服务攻击难以防范的原因第19页
   ·本章小结第19-21页
第三章 基于 Patricia树的源端 SYN Flooding攻击的检测防御方法第21-31页
   ·SYN Flooding攻击概述第21-24页
     ·SYN Flooding攻击简介第21页
     ·SYN Flooding的攻击原理第21-22页
     ·TCP协议的缺陷与TCPSYN Flooding第22-23页
     ·防御措施及分析第23-24页
   ·一种基于 Patricia树的源端 SYN Flooding攻击的检测防御方法第24-29页
     ·Patricia树基本原理第25页
     ·检测的原理以及检测的方法第25-26页
     ·检测算法的实现第26-28页
     ·算法的性能分析第28页
     ·总结第28-29页
   ·本章小结第29-31页
第四章 基于 IP数据包概率标记的反向追踪技术第31-47页
   ·反向追踪算法的研究第31-34页
   ·现有的几种 IP数据包标记算法第34-39页
     ·节点增加算法第34-35页
     ·节点采样算法第35页
     ·边界采样算法第35-36页
     ·压缩的边界采样算法第36-39页
     ·结束语第39页
   ·基于AMS反向追踪的二维门限重构算法及其 DoS追踪框架第39-46页
     ·基于AMS反向追踪的二维门限重构算法第39-42页
     ·算法的性能分析第42-43页
     ·仿真结果分析第43-44页
     ·针对DoS攻击的反向追踪框架第44-46页
     ·结论第46页
   ·本章小结第46-47页
第五章 结束语第47-49页
   ·论文工作的总结第47页
   ·后续工作的展望第47-49页
致谢第49-51页
参考文献第51-54页
硕士期间所作的工作第54页

论文共54页,点击 下载论文
上一篇:469Q汽油机进气系统流场特性及优化设计
下一篇:现阶段我国个人收入分配政策的分析