| 摘要 | 第1-5页 |
| ABSTRACT | 第5-11页 |
| 1 引言 | 第11-15页 |
| ·课题背景 | 第11-12页 |
| ·网络安全现状 | 第12-13页 |
| ·本文的研究思路 | 第13-14页 |
| ·本文的内容安排 | 第14-15页 |
| 2 网络攻击及DOS/DDOS 攻击现状 | 第15-25页 |
| ·网络攻击 | 第15-16页 |
| ·网络攻击概念 | 第15页 |
| ·网络攻击的目的 | 第15页 |
| ·网络攻击的分类 | 第15-16页 |
| ·网络攻击发展趋势 | 第16页 |
| ·拒绝服务攻击概述 | 第16-19页 |
| ·拒绝服务(DoS)攻击 | 第16-17页 |
| ·分布式拒绝服务(DDoS)攻击 | 第17-18页 |
| ·分布式反弹拒绝服务(DRDoS)攻击 | 第18-19页 |
| ·拒绝服务攻击产生的原因 | 第19页 |
| ·拒绝服务攻击技术发展趋势 | 第19-20页 |
| ·拒绝服务攻击常用技术 | 第20-21页 |
| ·利用系统、协议漏洞发动攻击 | 第20页 |
| ·发送异常数据报攻击 | 第20页 |
| ·对邮件系统的攻击 | 第20-21页 |
| ·僵尸网络攻击(zombie) | 第21页 |
| ·典型的拒绝服务攻击工具 | 第21-22页 |
| ·Trinoo 攻击 | 第21页 |
| ·TFN 攻击 | 第21页 |
| ·TFN2K 攻击 | 第21-22页 |
| ·Stacheldraht 攻击 | 第22页 |
| ·目前防范拒绝服务攻击的技术 | 第22-24页 |
| ·加固操作系统 | 第22页 |
| ·使用代理防火墙 | 第22-23页 |
| ·带宽限制和QoS 保证 | 第23页 |
| ·负载均衡技术 | 第23页 |
| ·控制高带宽聚集的方法和回推(pushback)机制 | 第23页 |
| ·代理网络( Proxy Network ) | 第23页 |
| ·采用IPv6 技术和IPsec 协议 | 第23页 |
| ·网络攻击源追踪(IP traceback)技术 | 第23-24页 |
| ·本章小结 | 第24-25页 |
| 3 网络攻击源追踪技术现状 | 第25-36页 |
| ·网络攻击源追踪概述 | 第25-26页 |
| ·网络攻击源追踪技术的基本假设 | 第26-27页 |
| ·目前网络攻击源追踪的一些主流技术 | 第27-34页 |
| ·Ingress Filter(入口过滤) | 第27页 |
| ·Link Testing(链路测试) | 第27-29页 |
| ·ICMP Traceback | 第29-32页 |
| ·probabilistic packet marking(概率分组标记PPM) | 第32-33页 |
| ·Logging(日志记录) | 第33-34页 |
| ·目前主流追踪技术的比较 | 第34-35页 |
| ·本章小结 | 第35-36页 |
| 4 一种新型的网络攻击源追踪方案 | 第36-56页 |
| ·相关技术介绍 | 第36-39页 |
| ·Bloom filter 简介 | 第36页 |
| ·Bloom filter 数据结构及其算法 | 第36-37页 |
| ·Bloom filter 的错误定位率及其控制 | 第37-39页 |
| ·网络攻击源追踪系统设计目标 | 第39-40页 |
| ·现实目标 | 第39-40页 |
| ·理想目标 | 第40页 |
| ·系统结构 | 第40-42页 |
| ·系统原理 | 第40-41页 |
| ·系统整体框架 | 第41-42页 |
| ·系统功能模块定义与说明 | 第42-49页 |
| ·系统节点定义与说明 | 第42-43页 |
| ·系统主要部件说明 | 第43-45页 |
| ·系统的数据结构定义 | 第45-48页 |
| ·系统模块的协作与控制 | 第48-49页 |
| ·追踪系统工作流程 | 第49-52页 |
| ·AMN 内的追踪流程 | 第49-51页 |
| ·多个AMN 之间的追踪流程 | 第51-52页 |
| ·攻击路径恢复流程 | 第52-55页 |
| ·本章小结 | 第55-56页 |
| 5 系统的技术实现及其分析 | 第56-65页 |
| ·监测器的技术实现 | 第56页 |
| ·记录器的技术实现 | 第56-57页 |
| ·追踪器的技术实现 | 第57-58页 |
| ·域内管理器的技术实现 | 第58-59页 |
| ·追踪方案的模拟实验 | 第59-64页 |
| ·本章小结 | 第64-65页 |
| 6 总结及对未来工作的展望 | 第65-66页 |
| ·论文总结 | 第65页 |
| ·未来工作展望 | 第65-66页 |
| 致谢 | 第66-67页 |
| 参考文献 | 第67-69页 |
| 附录 | 第69页 |