首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于IXP2400的源端DDoS防御系统

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第11-15页
    1.1 DDoS攻击和防御研究工作的背景与意义第11页
    1.2 DDoS攻击和防御在国内外的研究现状第11-13页
    1.3 本文的主要贡献第13页
    1.4 本文的结构安排第13-14页
    1.5 本章小结第14-15页
第二章 DDoS攻击原理及防御策略第15-23页
    2.1 DDoS攻击原理第15-17页
        2.1.1 IP欺骗攻击第16页
        2.1.2 SYN洪水攻击第16页
        2.1.3 ICMP洪水攻击第16页
        2.1.4 UDP洪水攻击第16-17页
    2.2 DDoS攻击的防御策略第17-22页
        2.2.1 目标端防御第17-18页
        2.2.2 网络通路防御第18-20页
        2.2.3 源端防御第20-22页
    2.3 本章小结第22-23页
第三章 源端DDoS防御系统的硬件、软件环境第23-28页
    3.1 源端DDoS防御系统的需求分析第23页
    3.2 IXP2400网络处理器第23-25页
    3.3 英特尔IXA SDK 4.1 软件构架第25-27页
    3.4 本章小结第27-28页
第四章 源端防御系统的设计实现第28-48页
    4.1 DDoS防御系统构架第28-29页
    4.2 在IXP2400上实现源端防御系统第29-33页
    4.3 源过滤第33-36页
        4.3.1 源过滤的核心组件第33页
        4.3.2 核心组件和配置实用程序间的相互作用第33-35页
        4.3.3 源过滤微块第35-36页
    4.4 DDoS分类器第36-46页
        4.4.1 基于软件的分类第36-44页
        4.4.2 基于TCAM的硬件分类第44-46页
    4.5 DDoS限速器第46-47页
    4.6 本章小结第47-48页
第五章 测试和分析第48-57页
    5.1 测试环境第48-50页
    5.2 结果分析第50-55页
    5.3 基于TCAM分类器的预期表现第55-56页
    5.4 本章小结第56-57页
第六章 结论第57-58页
致谢第58-59页
参考文献第59-62页

论文共62页,点击 下载论文
上一篇:随机QoS感知的Web服务组合概率分析研究
下一篇:基于OpenFlow网络的虚拟网络映射算法研究