首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

TCP/IP下DDOS检测与防御技术的研究

摘要第1-7页
Abstract第7-12页
第1章 绪论第12-17页
   ·研究背景第12-13页
   ·国内国外研究现状第13-14页
   ·研究目的第14-15页
   ·本文的主要工作第15-16页
   ·本文的组织结构第16-17页
第2章 相关知识介绍第17-24页
   ·DDOS 攻击原理第17-18页
   ·DDOS 攻击过程第18页
   ·DDOS 攻击分类第18-19页
     ·系统资源消耗攻击第18-19页
     ·带宽消耗型攻击第19页
   ·DDOS 攻击的常用工具第19-20页
   ·DDOS 攻击的发展趋势第20页
   ·TCP/IP 协议的特点及协议弱点第20-23页
     ·TCP 建立连接第20-21页
     ·TCP 连接断开第21-22页
     ·TCP 报文头部数据结构分析第22页
     ·TCP 协议的脆弱性第22-23页
   ·本章小结第23-24页
第3章 基于TCP 协议的DDOS 攻击检测防御方法第24-32页
   ·攻击检测第24-27页
     ·TCP 协议的对称性第24-25页
     ·攻击特征与相关性第25页
     ·检测模型的建立第25-27页
   ·攻击防御方法第27-31页
     ·方法描述第27-29页
     ·理论分析第29-30页
     ·系统处理流程第30-31页
   ·本章小结第31-32页
第4章 DDOS 防御关键技术的分析与实现第32-46页
   ·数据报文结构及其过滤第32-34页
     ·IP 报文结构定义与描述第32页
     ·TCP 报文结构定义与描述第32-33页
     ·数据包总体结构和过滤数据过程第33-34页
   ·HashKey 的元素的提取与生成第34-36页
     ·HashKey 结构定义描述和元素的提取第34-35页
     ·HashKey 生成实现过程第35-36页
   ·HashTable 节点描述和内存管理第36-39页
     ·HashTable 节点结构定义第36-37页
     ·内存池管理第37-39页
   ·HashTable 结构定义描述和初始化第39-44页
     ·HashTable 表头结构定义描述第39页
     ·HashTable 结构图示第39-40页
     ·初始化HashTable第40-41页
     ·添加新节点到HashTable第41-43页
     ·删除指定的Hash 节点第43-44页
   ·数据包处理任务和整体任务流程图第44-45页
   ·本章小结第45-46页
第5章 实验与结果分析第46-52页
   ·入侵攻击检测实验分析第46-49页
     ·实验环境第46页
     ·实验网络拓扑结构第46-47页
     ·实验方法第47-48页
     ·实验结果分析第48-49页
   ·攻击防御方法实验分析第49-51页
     ·实验环境第50页
     ·实验网络拓扑结构第50页
     ·实验方法第50-51页
     ·实验结果分析第51页
   ·本章小结第51-52页
第6章 总结与展望第52-54页
   ·总结第52页
   ·展望第52-54页
参考文献第54-58页
致谢第58-59页
作者简介第59页
攻读硕士学位期间发表的论文和参加科研情况第59-60页

论文共60页,点击 下载论文
上一篇:电子政务网站评价研究
下一篇:分布式入侵检测技术在电子商务中的应用