IP追踪技术在数据链路层的扩展研究
摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 绪论 | 第8-13页 |
·拒绝服务攻击概述 | 第8-11页 |
·IP追踪问题概述 | 第11页 |
·研究内容 | 第11-12页 |
·全文章节安排 | 第12-13页 |
第二章 拒绝服务攻击追踪技术研究现状 | 第13-24页 |
·拒绝服务攻击的追踪问题 | 第13页 |
·追踪技术分类 | 第13-14页 |
·拒绝服务攻击追踪技术简介 | 第14-19页 |
·入口过滤 | 第14页 |
·链路测试 | 第14-16页 |
·日志记录 | 第16-17页 |
·ICMP追踪 | 第17-18页 |
·覆盖网络 | 第18-19页 |
·IP数据包标记技术 | 第19-20页 |
·IP追踪技术在数据链路层的扩展 | 第20-23页 |
·SPIE体系结构研究 | 第20-22页 |
·源路径隔离引擎IP追踪技术在数据链路层的扩展 | 第22-23页 |
·本章小结 | 第23-24页 |
第三章 数据包标记IP追踪技术在数据链路层的扩展 | 第24-46页 |
·数据包标记IP追踪技术 | 第24-31页 |
·数据包标记IP追踪技术的发展 | 第24-25页 |
·基本包标记方法 | 第25-28页 |
·高级数据包标记方案 | 第28页 |
·改进的高级数据包标记方案 | 第28-29页 |
·带认证的数据报标记方案 | 第29-30页 |
·代数方法 | 第30-31页 |
·数据链路层追踪 | 第31-42页 |
·以太网研究 | 第32-34页 |
·追踪标签 | 第34-36页 |
·数据帧标记器 | 第36-37页 |
·标签收集分析器 | 第37-38页 |
·TFT操作算法 | 第38-41页 |
·TACH操作过程 | 第41-42页 |
·实验模拟与仿真 | 第42-45页 |
·仿真工具简介 | 第42页 |
·实验环境 | 第42-43页 |
·实验方案 | 第43-44页 |
·实验结果及性能分析 | 第44-45页 |
·本章小结 | 第45-46页 |
第四章 TRACK追踪方法的改进 | 第46-53页 |
·IP数据包摘要 | 第46-50页 |
·IPv4协议头分析 | 第46-48页 |
·Bloom Filter原理及容错率分析 | 第48-50页 |
·TACH数据结构改进 | 第50-52页 |
·Hash函数 | 第50-51页 |
·改进结果 | 第51页 |
·实验结果及性能分析 | 第51-52页 |
·本章小结 | 第52-53页 |
第五章 结束语 | 第53-55页 |
·本文总结 | 第53页 |
·下一步工作 | 第53-55页 |
参考文献 | 第55-60页 |
致谢 | 第60-61页 |
攻读学位期间的主要研究成果 | 第61页 |
发表论文 | 第61页 |
参加科研项目 | 第61页 |