| 致谢 | 第5-6页 |
| 摘要 | 第6-7页 |
| ABSTRACT | 第7-8页 |
| 1 引言 | 第11-16页 |
| 1.1 研究背景和意义 | 第11-12页 |
| 1.2 研究现状 | 第12-14页 |
| 1.3 研究内容和主要工作 | 第14页 |
| 1.4 论文结构安排 | 第14-16页 |
| 2 NDN网络架构与IFA模式概述 | 第16-30页 |
| 2.1 NDN网络构架 | 第16-26页 |
| 2.1.1 NDN网络中的数据包 | 第17-19页 |
| 2.1.2 NDN的命名系统 | 第19-20页 |
| 2.1.3 NDN网络节点 | 第20-22页 |
| 2.1.4 NDN转发逻辑 | 第22-24页 |
| 2.1.5 NDN网络的特点 | 第24-26页 |
| 2.2 兴趣包泛洪攻击 | 第26-29页 |
| 2.2.1 传统IP网络下的DDoS攻击 | 第26-27页 |
| 2.2.2 NDN网络下的DDoS攻击 | 第27-28页 |
| 2.2.3 IFA特征分析 | 第28-29页 |
| 2.3 本章小结 | 第29-30页 |
| 3 相关工作 | 第30-40页 |
| 3.1 Alexander的防御方案 | 第30-31页 |
| 3.2 Poseidon防御方案 | 第31-34页 |
| 3.2.1 Poseidon检测阶段 | 第32-33页 |
| 3.2.2 Poseidon响应阶段 | 第33-34页 |
| 3.3 Cooperative-Filter防御方案 | 第34-37页 |
| 3.4 三种方案的分析与比较 | 第37-39页 |
| 3.5 本章小结 | 第39-40页 |
| 4 IFA防御方案 | 第40-54页 |
| 4.1 监测粒度 | 第40-41页 |
| 4.2 分布式监测机制 | 第41-42页 |
| 4.3 空间向量模型 | 第42-45页 |
| 4.4 基于时变马尔科夫模型的状态标记机制 | 第45-49页 |
| 4.4.1 马尔科夫模型与时变马尔科夫模型 | 第45-46页 |
| 4.4.2 状态标记机制 | 第46-49页 |
| 4.5 重传转发机制 | 第49-50页 |
| 4.6 工作流程 | 第50-53页 |
| 4.7 本章小结 | 第53-54页 |
| 5 仿真结果分析与比较 | 第54-63页 |
| 5.1 仿真平台 | 第54-55页 |
| 5.2 评价指标 | 第55页 |
| 5.3 小型树形拓扑仿真 | 第55-57页 |
| 5.4 大型网络拓扑仿真 | 第57-61页 |
| 5.5 本章小结 | 第61-63页 |
| 6 总结与展望 | 第63-65页 |
| 6.1 工作总结 | 第63-64页 |
| 6.2 研究展望 | 第64-65页 |
| 参考文献 | 第65-68页 |
| 作者简历及攻读硕士学位期间取得的研究成果 | 第68-70页 |
| 学位论文数据集 | 第70页 |