IP追踪技术在数据链路层的扩展研究
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-8页 |
| 第一章 绪论 | 第8-13页 |
| ·拒绝服务攻击概述 | 第8-11页 |
| ·IP追踪问题概述 | 第11页 |
| ·研究内容 | 第11-12页 |
| ·全文章节安排 | 第12-13页 |
| 第二章 拒绝服务攻击追踪技术研究现状 | 第13-24页 |
| ·拒绝服务攻击的追踪问题 | 第13页 |
| ·追踪技术分类 | 第13-14页 |
| ·拒绝服务攻击追踪技术简介 | 第14-19页 |
| ·入口过滤 | 第14页 |
| ·链路测试 | 第14-16页 |
| ·日志记录 | 第16-17页 |
| ·ICMP追踪 | 第17-18页 |
| ·覆盖网络 | 第18-19页 |
| ·IP数据包标记技术 | 第19-20页 |
| ·IP追踪技术在数据链路层的扩展 | 第20-23页 |
| ·SPIE体系结构研究 | 第20-22页 |
| ·源路径隔离引擎IP追踪技术在数据链路层的扩展 | 第22-23页 |
| ·本章小结 | 第23-24页 |
| 第三章 数据包标记IP追踪技术在数据链路层的扩展 | 第24-46页 |
| ·数据包标记IP追踪技术 | 第24-31页 |
| ·数据包标记IP追踪技术的发展 | 第24-25页 |
| ·基本包标记方法 | 第25-28页 |
| ·高级数据包标记方案 | 第28页 |
| ·改进的高级数据包标记方案 | 第28-29页 |
| ·带认证的数据报标记方案 | 第29-30页 |
| ·代数方法 | 第30-31页 |
| ·数据链路层追踪 | 第31-42页 |
| ·以太网研究 | 第32-34页 |
| ·追踪标签 | 第34-36页 |
| ·数据帧标记器 | 第36-37页 |
| ·标签收集分析器 | 第37-38页 |
| ·TFT操作算法 | 第38-41页 |
| ·TACH操作过程 | 第41-42页 |
| ·实验模拟与仿真 | 第42-45页 |
| ·仿真工具简介 | 第42页 |
| ·实验环境 | 第42-43页 |
| ·实验方案 | 第43-44页 |
| ·实验结果及性能分析 | 第44-45页 |
| ·本章小结 | 第45-46页 |
| 第四章 TRACK追踪方法的改进 | 第46-53页 |
| ·IP数据包摘要 | 第46-50页 |
| ·IPv4协议头分析 | 第46-48页 |
| ·Bloom Filter原理及容错率分析 | 第48-50页 |
| ·TACH数据结构改进 | 第50-52页 |
| ·Hash函数 | 第50-51页 |
| ·改进结果 | 第51页 |
| ·实验结果及性能分析 | 第51-52页 |
| ·本章小结 | 第52-53页 |
| 第五章 结束语 | 第53-55页 |
| ·本文总结 | 第53页 |
| ·下一步工作 | 第53-55页 |
| 参考文献 | 第55-60页 |
| 致谢 | 第60-61页 |
| 攻读学位期间的主要研究成果 | 第61页 |
| 发表论文 | 第61页 |
| 参加科研项目 | 第61页 |