首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种新型网络攻击源追踪方案及实现

摘要第1-5页
ABSTRACT第5-11页
1 引言第11-15页
   ·课题背景第11-12页
   ·网络安全现状第12-13页
   ·本文的研究思路第13-14页
   ·本文的内容安排第14-15页
2 网络攻击及DOS/DDOS 攻击现状第15-25页
   ·网络攻击第15-16页
     ·网络攻击概念第15页
     ·网络攻击的目的第15页
     ·网络攻击的分类第15-16页
     ·网络攻击发展趋势第16页
   ·拒绝服务攻击概述第16-19页
     ·拒绝服务(DoS)攻击第16-17页
     ·分布式拒绝服务(DDoS)攻击第17-18页
     ·分布式反弹拒绝服务(DRDoS)攻击第18-19页
   ·拒绝服务攻击产生的原因第19页
   ·拒绝服务攻击技术发展趋势第19-20页
   ·拒绝服务攻击常用技术第20-21页
     ·利用系统、协议漏洞发动攻击第20页
     ·发送异常数据报攻击第20页
     ·对邮件系统的攻击第20-21页
     ·僵尸网络攻击(zombie)第21页
   ·典型的拒绝服务攻击工具第21-22页
     ·Trinoo 攻击第21页
     ·TFN 攻击第21页
     ·TFN2K 攻击第21-22页
     ·Stacheldraht 攻击第22页
   ·目前防范拒绝服务攻击的技术第22-24页
     ·加固操作系统第22页
     ·使用代理防火墙第22-23页
     ·带宽限制和QoS 保证第23页
     ·负载均衡技术第23页
     ·控制高带宽聚集的方法和回推(pushback)机制第23页
     ·代理网络( Proxy Network )第23页
     ·采用IPv6 技术和IPsec 协议第23页
     ·网络攻击源追踪(IP traceback)技术第23-24页
   ·本章小结第24-25页
3 网络攻击源追踪技术现状第25-36页
   ·网络攻击源追踪概述第25-26页
   ·网络攻击源追踪技术的基本假设第26-27页
   ·目前网络攻击源追踪的一些主流技术第27-34页
     ·Ingress Filter(入口过滤)第27页
     ·Link Testing(链路测试)第27-29页
     ·ICMP Traceback第29-32页
     ·probabilistic packet marking(概率分组标记PPM)第32-33页
     ·Logging(日志记录)第33-34页
   ·目前主流追踪技术的比较第34-35页
   ·本章小结第35-36页
4 一种新型的网络攻击源追踪方案第36-56页
   ·相关技术介绍第36-39页
     ·Bloom filter 简介第36页
     ·Bloom filter 数据结构及其算法第36-37页
     ·Bloom filter 的错误定位率及其控制第37-39页
   ·网络攻击源追踪系统设计目标第39-40页
     ·现实目标第39-40页
     ·理想目标第40页
   ·系统结构第40-42页
     ·系统原理第40-41页
     ·系统整体框架第41-42页
   ·系统功能模块定义与说明第42-49页
     ·系统节点定义与说明第42-43页
     ·系统主要部件说明第43-45页
     ·系统的数据结构定义第45-48页
     ·系统模块的协作与控制第48-49页
   ·追踪系统工作流程第49-52页
     ·AMN 内的追踪流程第49-51页
     ·多个AMN 之间的追踪流程第51-52页
   ·攻击路径恢复流程第52-55页
   ·本章小结第55-56页
5 系统的技术实现及其分析第56-65页
   ·监测器的技术实现第56页
   ·记录器的技术实现第56-57页
   ·追踪器的技术实现第57-58页
   ·域内管理器的技术实现第58-59页
   ·追踪方案的模拟实验第59-64页
   ·本章小结第64-65页
6 总结及对未来工作的展望第65-66页
   ·论文总结第65页
   ·未来工作展望第65-66页
致谢第66-67页
参考文献第67-69页
附录第69页

论文共69页,点击 下载论文
上一篇:对我国主要粮食作物生产布局优化的思考
下一篇:登革病毒及其部分蛋白对宿主细胞氧化还原状态影响的初步研究