基于包标记的DDoS主动追踪模型设计
| 摘要 | 第1-7页 |
| ABSTRACT | 第7-9页 |
| 前言 | 第9-11页 |
| 第1章 绪论 | 第11-16页 |
| ·研究背景 | 第11-12页 |
| ·研究现状 | 第12-15页 |
| ·国外DDoS攻击的研究现状 | 第12-14页 |
| ·国内DDoS攻击的研究现状 | 第14-15页 |
| ·主要研究工作 | 第15-16页 |
| 第2章 DDOS攻击研究 | 第16-32页 |
| ·拒绝服务(DoS)攻击的概念 | 第16页 |
| ·DOS攻击的主要类型 | 第16-20页 |
| ·SYN Flooding攻击 | 第16-18页 |
| ·TearDrop攻击 | 第18-19页 |
| ·Smruf攻击 | 第19页 |
| ·UDP洪水 | 第19-20页 |
| ·分布式拒绝服务(DDoS)攻击的概念 | 第20-22页 |
| ·DDoS攻击的主要类型 | 第22-24页 |
| ·Trinoo攻击 | 第22-23页 |
| ·TFN攻击 | 第23页 |
| ·TFN2K攻击 | 第23页 |
| ·Stacheldraht攻击 | 第23-24页 |
| ·DDoS攻击的特点和攻击加强技术 | 第24-27页 |
| ·DDoS攻击的特点 | 第24-26页 |
| ·DDoS攻击加强技术 | 第26-27页 |
| ·DDoS攻击的防御措施 | 第27-31页 |
| ·判断是否遭受DDoS攻击 | 第27-28页 |
| ·遭受攻击后的应对措施 | 第28-29页 |
| ·防御 DDoS攻击 | 第29-31页 |
| ·本章小结 | 第31-32页 |
| 第3章 攻击源追踪问题研究 | 第32-40页 |
| ·攻击源追踪基本概念 | 第32-34页 |
| ·攻击源追踪的概念 | 第32页 |
| ·攻击源追踪存在的困难 | 第32-33页 |
| ·攻击源追踪的目标 | 第33-34页 |
| ·攻击源追踪的主要技术 | 第34-37页 |
| ·被动型追踪技术 | 第34-35页 |
| ·主动型追踪技术 | 第35-37页 |
| ·追踪技术比较分析 | 第37页 |
| ·攻击源追踪技术的发展趋势 | 第37-39页 |
| ·本章小结 | 第39-40页 |
| 第4章 基于包标记的DDOS主动追踪模型 | 第40-66页 |
| ·模型概述 | 第40-43页 |
| ·模型结构 | 第40-42页 |
| ·功能规定 | 第42页 |
| ·性能规定 | 第42页 |
| ·输入输出要求 | 第42-43页 |
| ·故障处理要求 | 第43页 |
| ·攻击源追踪子系统的实现 | 第43-59页 |
| ·概述 | 第43-45页 |
| ·包标记背景 | 第45-48页 |
| ·传统边采样的缺陷 | 第48-50页 |
| ·包标记模块的实现 | 第50-57页 |
| ·重构模块的实现 | 第57-59页 |
| ·攻击流过滤子系统的实现 | 第59-63页 |
| ·过滤决策模块的实现 | 第60-61页 |
| ·指令接收模块的数据流程 | 第61-62页 |
| ·过滤模块的实现 | 第62-63页 |
| ·有效性分析 | 第63-65页 |
| ·本章小结 | 第65-66页 |
| 第5章 系统仿真 | 第66-70页 |
| ·仿真参数 | 第66页 |
| ·仿真环境 | 第66页 |
| ·仿真结果 | 第66-69页 |
| ·本章小结 | 第69-70页 |
| 第6章 结束语 | 第70-72页 |
| ·本文主要工作 | 第70页 |
| ·论文的不足之处 | 第70-71页 |
| ·对后续工作的设想 | 第71-72页 |
| 参考文献 | 第72-75页 |
| 致谢 | 第75页 |
| 附录1:项目背景 | 第75页 |
| 附录2:在读期间发表的论文 | 第75页 |