摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第10-16页 |
1.1 选题背景 | 第10-11页 |
1.2 研究现状 | 第11-13页 |
1.3 研究内容及其意义 | 第13-14页 |
1.4 论文的主要结构 | 第14-15页 |
1.5 本章小结 | 第15-16页 |
第二章 系统的总体分析 | 第16-19页 |
2.1 系统需求分析 | 第16-17页 |
2.1.1 功能需求分析 | 第16页 |
2.1.2 非功能需求分析 | 第16-17页 |
2.2 系统方案设计 | 第17-18页 |
2.3 本章小结 | 第18-19页 |
第三章 DDoS攻击原理与相关算法分析 | 第19-30页 |
3.1 DDoS攻击原理 | 第19-21页 |
3.1.1 DDoS的概念 | 第19-20页 |
3.1.2 常见的DDoS攻击 | 第20-21页 |
3.2 DDoS攻击基本特征 | 第21页 |
3.3 异常流量监测算法分析 | 第21-25页 |
3.3.1 CUSUM算法 | 第22-24页 |
3.3.2 M-CUSUM算法 | 第24-25页 |
3.4 令牌桶算法分析 | 第25-29页 |
3.4.1 单速率三色标记算法(srTCM) | 第25-26页 |
3.4.2 双速率三色标记算法(trTCM) | 第26-27页 |
3.4.3 令牌添加方式 | 第27-29页 |
3.5 本章小结 | 第29-30页 |
第四章 关键技术研究 | 第30-43页 |
4.1 BGP技术 | 第30-35页 |
4.1.1 BGP的基本特点 | 第31页 |
4.1.2 BGP路由的处理流程 | 第31-32页 |
4.1.3 BGP报文格式 | 第32-33页 |
4.1.4 路由决策优先级 | 第33-34页 |
4.1.5 BGP的有限状态机 | 第34-35页 |
4.1.6 BGP的扩展MP-BGP | 第35页 |
4.2 Flow-Spec技术 | 第35-42页 |
4.2.1 Flow-Spec技术原理 | 第36页 |
4.2.2 流量匹配规则的组成及其编码格式 | 第36-40页 |
4.2.3 流量处理动作的组成及其编码格式 | 第40-41页 |
4.2.4 Flow-Spec流量处理策略匹配顺序 | 第41-42页 |
4.3 本章小结 | 第42-43页 |
第五章 系统的详细设计与分析 | 第43-72页 |
5.1 开发平台简介 | 第43页 |
5.2 流量监测模块 | 第43-45页 |
5.3 命令行终端 | 第45-50页 |
5.3.1 命令行I/O模块 | 第46页 |
5.3.2 命令行注册解析模块 | 第46-48页 |
5.3.3 命令行配置分发模块 | 第48页 |
5.3.4 日志服务模块 | 第48-50页 |
5.3.5 配置文件管理模块 | 第50页 |
5.4 BGP模块 | 第50-57页 |
5.4.1 模块整体介绍 | 第51-52页 |
5.4.2 BGP模块核心数据结构及结构间关系 | 第52页 |
5.4.3 BGP的启动和连接建立流程 | 第52-55页 |
5.4.4 Update消息发送初始化 | 第55-57页 |
5.4.5 Update消息接收流程 | 第57页 |
5.5 Flow-Spec数据处理模块 | 第57-71页 |
5.5.1 配置侧数据处理流程 | 第59-61页 |
5.5.2 接收侧数据处理流程 | 第61-62页 |
5.5.3 守护进程处理模块 | 第62-65页 |
5.5.4 内核处理模块 | 第65页 |
5.5.5 数据格式和依赖关系 | 第65-70页 |
5.5.6 模块数据处理稳定性测试 | 第70-71页 |
5.6 本章小结 | 第71-72页 |
第六章 系统功能测试 | 第72-80页 |
6.1 测试方案设计 | 第72页 |
6.2 系统处理攻击报文 | 第72-79页 |
6.2.1 处理SYN Flooding攻击报文 | 第72-76页 |
6.2.2 处理ICMP Flooding攻击报文 | 第76-79页 |
6.3 本章小结 | 第79-80页 |
第七章 总结与展望 | 第80-81页 |
致谢 | 第81-82页 |
参考文献 | 第82-85页 |
附录 | 第85页 |