首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于包标记的DDoS主动追踪模型设计

摘要第1-7页
ABSTRACT第7-9页
前言第9-11页
第1章 绪论第11-16页
   ·研究背景第11-12页
   ·研究现状第12-15页
     ·国外DDoS攻击的研究现状第12-14页
     ·国内DDoS攻击的研究现状第14-15页
   ·主要研究工作第15-16页
第2章 DDOS攻击研究第16-32页
   ·拒绝服务(DoS)攻击的概念第16页
   ·DOS攻击的主要类型第16-20页
     ·SYN Flooding攻击第16-18页
     ·TearDrop攻击第18-19页
     ·Smruf攻击第19页
     ·UDP洪水第19-20页
   ·分布式拒绝服务(DDoS)攻击的概念第20-22页
   ·DDoS攻击的主要类型第22-24页
     ·Trinoo攻击第22-23页
     ·TFN攻击第23页
     ·TFN2K攻击第23页
     ·Stacheldraht攻击第23-24页
   ·DDoS攻击的特点和攻击加强技术第24-27页
     ·DDoS攻击的特点第24-26页
     ·DDoS攻击加强技术第26-27页
   ·DDoS攻击的防御措施第27-31页
     ·判断是否遭受DDoS攻击第27-28页
     ·遭受攻击后的应对措施第28-29页
     ·防御 DDoS攻击第29-31页
   ·本章小结第31-32页
第3章 攻击源追踪问题研究第32-40页
   ·攻击源追踪基本概念第32-34页
     ·攻击源追踪的概念第32页
     ·攻击源追踪存在的困难第32-33页
     ·攻击源追踪的目标第33-34页
   ·攻击源追踪的主要技术第34-37页
     ·被动型追踪技术第34-35页
     ·主动型追踪技术第35-37页
     ·追踪技术比较分析第37页
   ·攻击源追踪技术的发展趋势第37-39页
   ·本章小结第39-40页
第4章 基于包标记的DDOS主动追踪模型第40-66页
   ·模型概述第40-43页
     ·模型结构第40-42页
     ·功能规定第42页
     ·性能规定第42页
     ·输入输出要求第42-43页
     ·故障处理要求第43页
   ·攻击源追踪子系统的实现第43-59页
     ·概述第43-45页
     ·包标记背景第45-48页
     ·传统边采样的缺陷第48-50页
     ·包标记模块的实现第50-57页
     ·重构模块的实现第57-59页
   ·攻击流过滤子系统的实现第59-63页
     ·过滤决策模块的实现第60-61页
     ·指令接收模块的数据流程第61-62页
     ·过滤模块的实现第62-63页
   ·有效性分析第63-65页
   ·本章小结第65-66页
第5章 系统仿真第66-70页
   ·仿真参数第66页
   ·仿真环境第66页
   ·仿真结果第66-69页
   ·本章小结第69-70页
第6章 结束语第70-72页
   ·本文主要工作第70页
   ·论文的不足之处第70-71页
   ·对后续工作的设想第71-72页
参考文献第72-75页
致谢第75页
附录1:项目背景第75页
附录2:在读期间发表的论文第75页

论文共75页,点击 下载论文
上一篇:苏南地区乡村地权变动与农业生产绩效考察(1949—1984)
下一篇:巴蜀园林与江南园林之比较