基于包标记的DDoS主动追踪模型设计
摘要 | 第1-7页 |
ABSTRACT | 第7-9页 |
前言 | 第9-11页 |
第1章 绪论 | 第11-16页 |
·研究背景 | 第11-12页 |
·研究现状 | 第12-15页 |
·国外DDoS攻击的研究现状 | 第12-14页 |
·国内DDoS攻击的研究现状 | 第14-15页 |
·主要研究工作 | 第15-16页 |
第2章 DDOS攻击研究 | 第16-32页 |
·拒绝服务(DoS)攻击的概念 | 第16页 |
·DOS攻击的主要类型 | 第16-20页 |
·SYN Flooding攻击 | 第16-18页 |
·TearDrop攻击 | 第18-19页 |
·Smruf攻击 | 第19页 |
·UDP洪水 | 第19-20页 |
·分布式拒绝服务(DDoS)攻击的概念 | 第20-22页 |
·DDoS攻击的主要类型 | 第22-24页 |
·Trinoo攻击 | 第22-23页 |
·TFN攻击 | 第23页 |
·TFN2K攻击 | 第23页 |
·Stacheldraht攻击 | 第23-24页 |
·DDoS攻击的特点和攻击加强技术 | 第24-27页 |
·DDoS攻击的特点 | 第24-26页 |
·DDoS攻击加强技术 | 第26-27页 |
·DDoS攻击的防御措施 | 第27-31页 |
·判断是否遭受DDoS攻击 | 第27-28页 |
·遭受攻击后的应对措施 | 第28-29页 |
·防御 DDoS攻击 | 第29-31页 |
·本章小结 | 第31-32页 |
第3章 攻击源追踪问题研究 | 第32-40页 |
·攻击源追踪基本概念 | 第32-34页 |
·攻击源追踪的概念 | 第32页 |
·攻击源追踪存在的困难 | 第32-33页 |
·攻击源追踪的目标 | 第33-34页 |
·攻击源追踪的主要技术 | 第34-37页 |
·被动型追踪技术 | 第34-35页 |
·主动型追踪技术 | 第35-37页 |
·追踪技术比较分析 | 第37页 |
·攻击源追踪技术的发展趋势 | 第37-39页 |
·本章小结 | 第39-40页 |
第4章 基于包标记的DDOS主动追踪模型 | 第40-66页 |
·模型概述 | 第40-43页 |
·模型结构 | 第40-42页 |
·功能规定 | 第42页 |
·性能规定 | 第42页 |
·输入输出要求 | 第42-43页 |
·故障处理要求 | 第43页 |
·攻击源追踪子系统的实现 | 第43-59页 |
·概述 | 第43-45页 |
·包标记背景 | 第45-48页 |
·传统边采样的缺陷 | 第48-50页 |
·包标记模块的实现 | 第50-57页 |
·重构模块的实现 | 第57-59页 |
·攻击流过滤子系统的实现 | 第59-63页 |
·过滤决策模块的实现 | 第60-61页 |
·指令接收模块的数据流程 | 第61-62页 |
·过滤模块的实现 | 第62-63页 |
·有效性分析 | 第63-65页 |
·本章小结 | 第65-66页 |
第5章 系统仿真 | 第66-70页 |
·仿真参数 | 第66页 |
·仿真环境 | 第66页 |
·仿真结果 | 第66-69页 |
·本章小结 | 第69-70页 |
第6章 结束语 | 第70-72页 |
·本文主要工作 | 第70页 |
·论文的不足之处 | 第70-71页 |
·对后续工作的设想 | 第71-72页 |
参考文献 | 第72-75页 |
致谢 | 第75页 |
附录1:项目背景 | 第75页 |
附录2:在读期间发表的论文 | 第75页 |