首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

计算机取证中攻击源定位方法研究

摘要第1-8页
Abstract第8-9页
插图索引第9-10页
附表索引第10-11页
第1章 绪论第11-14页
   ·课题研究的背景和意义第11-12页
   ·研究现状第12-13页
   ·研究内容和论文结构第13-14页
第2章 计算机取证技术概述第14-20页
   ·计算机取证的基本概念第14-15页
     ·什么是计算机取证第14页
     ·电子证据的概念第14-15页
   ·计算机取证的原则及步骤第15-17页
     ·计算机取证的基本原则第15-16页
     ·计算机取证的方法和步骤第16-17页
   ·计算机取证的相关技术第17-19页
   ·本章小结第19-20页
第3章 DDoS攻击及其攻击源IP追踪技术第20-30页
   ·分布式拒绝服务攻击技术第20-24页
     ·DDoS攻击概述第20-21页
     ·DDoS攻击的一般过程及其分类第21-23页
     ·分布式拒绝服务攻击的发展趋势第23-24页
   ·攻击源IP追踪第24-29页
     ·什么是IP追踪第24-25页
     ·IP追踪技术介绍与分析第25-29页
     ·各种追踪方法比较第29页
   ·本章小结第29-30页
第4章 数据包标记方法研究第30-37页
   ·基本包标记方案(PPM)第30-33页
     ·节点采样标记法第30-32页
     ·边采样标记法第32-33页
   ·分片包标记方案(FMS)第33-35页
   ·其他改进的包标记方案第35-36页
   ·本章小结第36-37页
第5章 一种改进的分片包标记IP追踪方案第37-52页
   ·改进分片包标记方案的引入第37-39页
     ·包标记算法的评价指标第37页
     ·分片包标记方案的性能分析第37-39页
   ·一种改进的分片包标记方案第39-44页
     ·IFMS方案的IP包头编码策略第39-40页
     ·IFMS方案中的动态概率第40-42页
     ·IFMS算法的标记与重构第42-43页
     ·IFMS方案的性能分析第43-44页
   ·仿真实验第44-51页
     ·模拟平台概述第44-46页
     ·仿真过程第46-50页
     ·仿真结果与分析第50-51页
   ·本章小结第51-52页
总结与展望第52-53页
参考文献第53-57页
致谢第57-58页
附录A 攻读硕士学位期间所发表的学术论文第58页

论文共58页,点击 下载论文
上一篇:英语经济演讲语篇中的语气隐喻研究
下一篇:改革开放环境下中国共产党执政安全研究