摘要 | 第1-5页 |
ABSTRACT | 第5-11页 |
1 引言 | 第11-15页 |
·课题背景 | 第11-12页 |
·网络安全现状 | 第12-13页 |
·本文的研究思路 | 第13-14页 |
·本文的内容安排 | 第14-15页 |
2 网络攻击及DOS/DDOS 攻击现状 | 第15-25页 |
·网络攻击 | 第15-16页 |
·网络攻击概念 | 第15页 |
·网络攻击的目的 | 第15页 |
·网络攻击的分类 | 第15-16页 |
·网络攻击发展趋势 | 第16页 |
·拒绝服务攻击概述 | 第16-19页 |
·拒绝服务(DoS)攻击 | 第16-17页 |
·分布式拒绝服务(DDoS)攻击 | 第17-18页 |
·分布式反弹拒绝服务(DRDoS)攻击 | 第18-19页 |
·拒绝服务攻击产生的原因 | 第19页 |
·拒绝服务攻击技术发展趋势 | 第19-20页 |
·拒绝服务攻击常用技术 | 第20-21页 |
·利用系统、协议漏洞发动攻击 | 第20页 |
·发送异常数据报攻击 | 第20页 |
·对邮件系统的攻击 | 第20-21页 |
·僵尸网络攻击(zombie) | 第21页 |
·典型的拒绝服务攻击工具 | 第21-22页 |
·Trinoo 攻击 | 第21页 |
·TFN 攻击 | 第21页 |
·TFN2K 攻击 | 第21-22页 |
·Stacheldraht 攻击 | 第22页 |
·目前防范拒绝服务攻击的技术 | 第22-24页 |
·加固操作系统 | 第22页 |
·使用代理防火墙 | 第22-23页 |
·带宽限制和QoS 保证 | 第23页 |
·负载均衡技术 | 第23页 |
·控制高带宽聚集的方法和回推(pushback)机制 | 第23页 |
·代理网络( Proxy Network ) | 第23页 |
·采用IPv6 技术和IPsec 协议 | 第23页 |
·网络攻击源追踪(IP traceback)技术 | 第23-24页 |
·本章小结 | 第24-25页 |
3 网络攻击源追踪技术现状 | 第25-36页 |
·网络攻击源追踪概述 | 第25-26页 |
·网络攻击源追踪技术的基本假设 | 第26-27页 |
·目前网络攻击源追踪的一些主流技术 | 第27-34页 |
·Ingress Filter(入口过滤) | 第27页 |
·Link Testing(链路测试) | 第27-29页 |
·ICMP Traceback | 第29-32页 |
·probabilistic packet marking(概率分组标记PPM) | 第32-33页 |
·Logging(日志记录) | 第33-34页 |
·目前主流追踪技术的比较 | 第34-35页 |
·本章小结 | 第35-36页 |
4 一种新型的网络攻击源追踪方案 | 第36-56页 |
·相关技术介绍 | 第36-39页 |
·Bloom filter 简介 | 第36页 |
·Bloom filter 数据结构及其算法 | 第36-37页 |
·Bloom filter 的错误定位率及其控制 | 第37-39页 |
·网络攻击源追踪系统设计目标 | 第39-40页 |
·现实目标 | 第39-40页 |
·理想目标 | 第40页 |
·系统结构 | 第40-42页 |
·系统原理 | 第40-41页 |
·系统整体框架 | 第41-42页 |
·系统功能模块定义与说明 | 第42-49页 |
·系统节点定义与说明 | 第42-43页 |
·系统主要部件说明 | 第43-45页 |
·系统的数据结构定义 | 第45-48页 |
·系统模块的协作与控制 | 第48-49页 |
·追踪系统工作流程 | 第49-52页 |
·AMN 内的追踪流程 | 第49-51页 |
·多个AMN 之间的追踪流程 | 第51-52页 |
·攻击路径恢复流程 | 第52-55页 |
·本章小结 | 第55-56页 |
5 系统的技术实现及其分析 | 第56-65页 |
·监测器的技术实现 | 第56页 |
·记录器的技术实现 | 第56-57页 |
·追踪器的技术实现 | 第57-58页 |
·域内管理器的技术实现 | 第58-59页 |
·追踪方案的模拟实验 | 第59-64页 |
·本章小结 | 第64-65页 |
6 总结及对未来工作的展望 | 第65-66页 |
·论文总结 | 第65页 |
·未来工作展望 | 第65-66页 |
致谢 | 第66-67页 |
参考文献 | 第67-69页 |
附录 | 第69页 |