首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IP追踪与信息捕获的研究

摘要第1-4页
ABSTRACT第4-9页
1 绪论第9-13页
   ·选题背景及意义第9-10页
     ·选题背景第9页
     ·研究意义第9-10页
   ·本课题研究领域在国内外的研究动态及发展趋势第10-11页
   ·课题研究的主要内容与论文组织结构第11-13页
     ·论文研究主要内容第11页
     ·论文组织结构第11-13页
2 DDoS 攻击和防御分析第13-25页
   ·什么是DDoS 攻击第13页
   ·DDoS 攻击的分类第13-17页
     ·直接攻击第14-16页
     ·反射攻击第16-17页
   ·DDoS 攻击的体系结构第17-19页
   ·现有的DDoS 攻击的防范方案第19-22页
     ·攻击检测与过滤第19页
     ·Internet 防火墙第19-20页
     ·IP 数据包的追踪第20-22页
   ·其他旨在提高系统和网络安全性的策略第22-24页
   ·小结第24-25页
3 IPv6 原理分析第25-35页
   ·IPv4 的局限性第25-27页
   ·IPv6 的改进第27-28页
   ·IPv6 报头第28-33页
     ·IPv6 的报头结构第29-30页
     ·IPv6 扩展报头第30-32页
     ·扩展报头的顺序第32-33页
   ·IPv6 报头与IPv4 报头的区别第33-34页
   ·小结第34-35页
4 用于DDos 防范的网络追踪IP Traceback 技术研究第35-41页
   ·防御第35-36页
   ·DDoS 攻击源回溯追踪第36-40页
     ·IP Traceback 问题定义第36-37页
     ·概率分组标记第37-39页
     ·ICMP Traceback第39页
     ·链路测试第39-40页
   ·小结第40-41页
5 基于验证包标记实现IP 追踪策略第41-55页
   ·基本的概率包标记方案分析第41-43页
     ·基本概率包标记方案第41-42页
     ·高级标记方案和认证标记方案第42-43页
   ·双节点验证概率包标记方案第43-47页
     ·路由器上的标记算法第44-45页
     ·被攻击主机上的攻击路径重构算法第45-46页
     ·报文头格式重载第46-47页
   ·IPv6 环境下DNVM 的改进和利用第47-50页
     ·主要思想第47-48页
     ·理论分析第48-49页
     ·安全性能分析第49-50页
     ·收敛性分析第50页
     ·算法复杂度分析第50页
   ·标记第50-52页
   ·分段和重构第52-53页
   ·更多改进第53-54页
   ·小结第54-55页
6 NS 仿真实验第55-60页
   ·NS 简介第55页
   ·NS 的仿真过程第55-56页
   ·DoS 仿真第56-58页
     ·仿真拓扑第56页
     ·代码编写第56-58页
   ·DoS 实验结果分析第58-59页
   ·小结第59-60页
7 结论第60-62页
   ·总结第60页
   ·论文主要工作与结论第60-61页
   ·下一步工作第61-62页
致谢第62-63页
参考文献第63-66页
附录第66-70页
 附录1 DoS 攻击源代码第66-70页
 附录2 攻读学位期间所发表的论文第70页

论文共70页,点击 下载论文
上一篇:基于以太网的嵌入式Web Server的研究及实现
下一篇:基于智能Agent的分布式入侵检测系统设计