致谢 | 第5-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7-8页 |
1 引言 | 第11-16页 |
1.1 研究背景和意义 | 第11-12页 |
1.2 研究现状 | 第12-14页 |
1.3 研究内容和主要工作 | 第14页 |
1.4 论文结构安排 | 第14-16页 |
2 NDN网络架构与IFA模式概述 | 第16-30页 |
2.1 NDN网络构架 | 第16-26页 |
2.1.1 NDN网络中的数据包 | 第17-19页 |
2.1.2 NDN的命名系统 | 第19-20页 |
2.1.3 NDN网络节点 | 第20-22页 |
2.1.4 NDN转发逻辑 | 第22-24页 |
2.1.5 NDN网络的特点 | 第24-26页 |
2.2 兴趣包泛洪攻击 | 第26-29页 |
2.2.1 传统IP网络下的DDoS攻击 | 第26-27页 |
2.2.2 NDN网络下的DDoS攻击 | 第27-28页 |
2.2.3 IFA特征分析 | 第28-29页 |
2.3 本章小结 | 第29-30页 |
3 相关工作 | 第30-40页 |
3.1 Alexander的防御方案 | 第30-31页 |
3.2 Poseidon防御方案 | 第31-34页 |
3.2.1 Poseidon检测阶段 | 第32-33页 |
3.2.2 Poseidon响应阶段 | 第33-34页 |
3.3 Cooperative-Filter防御方案 | 第34-37页 |
3.4 三种方案的分析与比较 | 第37-39页 |
3.5 本章小结 | 第39-40页 |
4 IFA防御方案 | 第40-54页 |
4.1 监测粒度 | 第40-41页 |
4.2 分布式监测机制 | 第41-42页 |
4.3 空间向量模型 | 第42-45页 |
4.4 基于时变马尔科夫模型的状态标记机制 | 第45-49页 |
4.4.1 马尔科夫模型与时变马尔科夫模型 | 第45-46页 |
4.4.2 状态标记机制 | 第46-49页 |
4.5 重传转发机制 | 第49-50页 |
4.6 工作流程 | 第50-53页 |
4.7 本章小结 | 第53-54页 |
5 仿真结果分析与比较 | 第54-63页 |
5.1 仿真平台 | 第54-55页 |
5.2 评价指标 | 第55页 |
5.3 小型树形拓扑仿真 | 第55-57页 |
5.4 大型网络拓扑仿真 | 第57-61页 |
5.5 本章小结 | 第61-63页 |
6 总结与展望 | 第63-65页 |
6.1 工作总结 | 第63-64页 |
6.2 研究展望 | 第64-65页 |
参考文献 | 第65-68页 |
作者简历及攻读硕士学位期间取得的研究成果 | 第68-70页 |
学位论文数据集 | 第70页 |