首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DDoS攻击技术与防御方法研究

目录第1-5页
摘要第5-6页
Abstract第6-7页
第一章 绪论第7-11页
   ·研究背景第7页
   ·DDoS攻击及其对策研究现状第7-8页
   ·研究方法与内容第8-9页
   ·章节安排第9-11页
第二章 分布式拒绝服务攻击技术研究第11-15页
   ·DDoS攻击概述第11页
   ·DDoS攻击原理第11-12页
   ·DDoS攻击常用技术第12-13页
     ·利用系统、协议漏洞发动攻击第12-13页
     ·异常数据报攻击第13页
     ·僵尸网络攻击第13页
   ·典型DDoS攻击工具第13-14页
     ·Trinoo第13页
     ·TFN(Tribe Flood Network)和TFN2K第13页
     ·Stacheldraht第13-14页
   ·本章小结第14-15页
第三章 传统 DDoS检测和防御方法研究第15-22页
   ·攻击前预防第15页
   ·攻击期间的防御第15-19页
     ·攻击检测与过滤第15-17页
     ·攻击缓解第17页
     ·流量监控第17-19页
   ·攻击结束后的防范第19-21页
     ·攻击源追踪第19-21页
     ·小结第21页
   ·本章小结第21-22页
第四章 DDoS攻击行为分析第22-29页
   ·网络攻击行为分析方法介绍第22页
   ·攻击树语法与构造第22-23页
   ·DDoS的攻击树分析法第23-24页
     ·DDoS攻击分类第23页
     ·DDoS的攻击树模式第23-24页
     ·DDoS的攻击树分析法小结第24页
   ·DDoS攻击的形式化描述第24-28页
     ·Object-Z语言第24-25页
     ·利用Object-Z对原有攻击树进行扩展第25-28页
   ·本章小结第28-29页
第五章 基于移动 Agent的DDoS攻击防御模型第29-47页
   ·DDoS攻击防御的分布式解决方案第29-30页
   ·移动Agent技术第30-31页
     ·移动Agent的定义和结构第30页
     ·移动Agent的特点和技术优势第30-31页
   ·基于移动Agent的DDoS防御模型第31-36页
     ·假设的网络拓扑第31-32页
     ·基于移动Agent的DDoS防御模型概述第32-33页
     ·防御节点结构模型第33-34页
     ·边界防御节点的设计与防御方法的集成第34-35页
     ·域内防御节点的设计第35-36页
   ·防御模型中移动Agent的设计第36-45页
     ·移动Agent的组成第37-39页
     ·基于移动Agent的DDoS攻击追踪防御方法第39-41页
     ·基于移动Agent的DDoS攻击协同检测防御方法第41-43页
     ·基于移动Agent的DDoS攻击防御任务Agent工作流程第43-44页
     ·基于移动Agent的防御节点备份方法第44-45页
   ·移动Agent的安全机制第45-46页
   ·防御模型优缺点分析第46页
   ·本章小结第46-47页
第六章 模型正确性证明与移动Agent的原型实现第47-54页
   ·逻辑推理证明第47-48页
   ·防御模型中移动Agent的原型实现第48-52页
     ·移动Agent开发平台的选择第48-49页
     ·防御模型中移动Agent原型系统框架结构第49页
     ·移动Agent基本通信模型第49-50页
     ·事件处理机制第50页
     ·使用到的Aglet软件包第50页
     ·移动Agent的设计样式第50页
     ·防御模型中移动Agent的原型实现效果图第50-52页
   ·移动Agent迁移测试与分析第52页
   ·本章小结第52-54页
第七章 总结与展望第54-55页
   ·本文主要工作总结第54页
   ·未来工作展望第54-55页
致谢第55-56页
参考文献第56-59页
硕士期间发表的论文第59页

论文共59页,点击 下载论文
上一篇:中小型服装企业面料供应商管理研究
下一篇:静电雾化沉积制备薄膜材料的研究