首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DDoS分布式检测和追踪研究

摘要第1-7页
Abstract第7-10页
目录第10-14页
插图索引第14-16页
附表索引第16-17页
第1章 绪论第17-32页
   ·网络安全现状第17页
   ·DDoS攻击第17-27页
     ·DDoS威胁第17-19页
     ·DDoS攻击原理第19-21页
     ·DDoS攻击方法第21-24页
     ·DDoS攻击分类第24-25页
     ·典型的DDoS攻击工具第25-27页
   ·DDoS防御面临的挑战第27-28页
   ·本文主要工作第28-30页
   ·论文组织结构第30-32页
第2章 DDoS防御概述第32-46页
   ·DDoS检测第32-40页
     ·按部署位置分类的检测方法第32-36页
     ·按检测技术分类的检测方法第36-40页
   ·DDoS追踪第40-45页
     ·链接测试第41-42页
     ·ICMP追踪第42-43页
     ·包标记第43-44页
     ·日志的方法第44-45页
   ·小结第45-46页
第3章 基于流量权重CAT的DDoS分布式检测第46-66页
   ·引言第46-47页
   ·自适应变化点检测第47-49页
     ·变化点检测第47-48页
     ·自适应参数生成第48-49页
   ·TW_CAT方案体系结构第49页
   ·基于LRU和SCBF的流量权重生成第49-52页
     ·大流量对象的提取第49-50页
     ·LRU_SCBF算法第50-52页
   ·基于自适应CUSUM的路由器异常检测第52-55页
     ·基于均值和方差估计的自适应CUSUM路由器变化检测第52-53页
     ·基于均值和方差估计的自适应CUSUM路由器聚合检测第53-55页
   ·基于流量权重CAT的DDoS域级检测第55-57页
     ·带流量权重的CAT子树构造第55-56页
     ·基于全局流量权重CAT的DDoS受害端检测第56-57页
   ·性能分析及模拟实验第57-64页
     ·性能分析第57-60页
     ·模拟实验第60-64页
   ·小结第64-66页
第4章 基于P2P的DDoS分布式检测第66-79页
   ·引言第66-67页
   ·分布式检测第67-69页
   ·基于P2P的DDoS分布式检测网络第69-71页
     ·P2P技术第69-70页
     ·基于P2P的检测网络构建第70-71页
   ·基于CUSUM的结点本地异常检测第71-72页
   ·检测请求和异常信息的广播第72-75页
     ·广播算法第72-74页
     ·信任度计算第74-75页
   ·结点间基于空间相似度的异常检测第75页
   ·模拟实验第75-77页
   ·部署讨论第77页
   ·小结第77-79页
第5章 基于MAEKAWA集的DDoS追踪第79-92页
   ·引言第79页
   ·概率包标记第79-81页
   ·基于Maekawa集的概率包标记第81-84页
     ·基本思想第81-82页
     ·Maekawa集第82页
     ·基于Maekawa集的标记方法第82-84页
   ·基于Maekawa集的攻击路径重构第84-85页
   ·性能分析第85-88页
     ·重构攻击路径所需数据包数第85-86页
     ·重构计算开销第86-87页
     ·重构的误报率第87-88页
   ·实验结果第88-91页
   ·小结第91-92页
第6章 高速网络中大规模DDoS攻击的快速追踪第92-105页
   ·引言第92页
   ·快速的DDoS追踪第92-94页
   ·基于固定空间编码Bloom Filter的标记第94-99页
     ·标准Bloom Filter第94-95页
     ·固定空间编码Bloom Filter第95-97页
     ·标记方法第97-99页
   ·基于固定空间编码Bloom Filter的攻击路径重构第99-101页
   ·性能分析第101-102页
     ·重构所需数据包数第101页
     ·误报率第101页
     ·网络和路由器开销第101-102页
   ·实验结果第102-104页
   ·小结第104-105页
第7章 自适应空间编码BLOOM FILTER的DDoS追踪第105-118页
   ·引言第105-106页
   ·基于包标记和日志的杂凑的DDoS追踪第106-107页
   ·基于自适应空间编码Bloom Filter的标记第107-110页
     ·基本思想第107-108页
     ·标记方法第108-110页
   ·基于自适应空间编码Bloom Filter的攻击路径重构第110-111页
   ·性能分析第111-114页
     ·重构所需数据包数第111-112页
     ·误报率第112-113页
     ·网络和路由器开销第113-114页
     ·可扩展性第114页
     ·增量部署第114页
     ·标记字段的安全性第114页
     ·本地性第114页
   ·实验结果第114-117页
   ·小结第117-118页
结论第118-121页
参考文献第121-140页
附录A 攻读学位期间发表的学术论文目录第140-142页
附录B 攻读学位期间参加的科研课题第142-143页
致谢第143页

论文共143页,点击 下载论文
上一篇:文本信息隐藏和隐藏信息检测研究
下一篇:P2P网络匿名认证与追踪技术研究