首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IP追踪及攻击源定位技术研究

摘要第1-6页
ABSTRACT第6-8页
目录第8-11页
CONTENTS第11-14页
第一章 绪论第14-19页
   ·研究背景及意义第14-16页
     ·研究背景第14-15页
     ·研究意义第15-16页
   ·国内外研究现状第16-17页
   ·论文的主要工作第17-18页
   ·论文的组织结构第18-19页
第二章 分布式拒绝服务攻击研究第19-26页
   ·拒绝服务攻击(DoS)第19页
   ·分布式拒绝服务攻击(DDoS)第19-23页
     ·DDoS攻击原理及过程第20-21页
     ·DDoS攻击分类及常见工具第21-22页
     ·DDoS攻击的特点第22-23页
   ·现有防御措施第23-26页
     ·攻击预防第24页
     ·攻击流检测和过滤第24-25页
     ·攻击源追踪第25-26页
第三章 IP追踪技术研究第26-40页
   ·什么是IP追踪技术第26-27页
   ·IP追踪技术分类第27-28页
   ·IP追踪技术分析第28-31页
     ·链路测试第28-29页
     ·路由器日志记录第29-30页
     ·基于ICMP的追踪法第30-31页
     ·数据包标记法第31页
   ·几种IP追踪技术比较第31-33页
   ·包标记方法的研究与分析第33-40页
     ·包标记算法的研究现状第33页
     ·基本包标记第33-36页
     ·高级包标记和带认证包标记第36-38页
     ·基于代数编码的包标记第38-39页
     ·动态概率包标记第39-40页
第四章 改进的动态概率单次包标记方法第40-55页
   ·改进的包标记算法介绍与分析第40-46页
     ·概率包标记算法的性能指标第40-41页
     ·概率包标记算法中存在的问题第41-45页
     ·改进的包标记算法的介绍与分析第45-46页
   ·IP数据包头编码方案第46-47页
   ·单次包标记算法第47-50页
     ·算法描述第47-49页
     ·算法分析第49-50页
   ·改进动态概率包标记方案第50-53页
     ·概率的选择第50-51页
     ·算法描述第51-52页
     ·算法分析第52-53页
   ·受害者处的路径重构算法第53-55页
第五章 仿真实验第55-62页
   ·NS2简介第55页
   ·仿真过程第55-59页
   ·实验分析第59-62页
     ·收敛速度第59-60页
     ·计算负载第60页
     ·误报率第60-62页
结论第62-63页
参考文献第63-67页
攻读硕士学位期间发表的论文第67-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:Web挖掘在检测网络广告欺诈行为中的研究与应用
下一篇:系统调用在主机入侵检测中的研究与应用