首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

分布式拒绝服务攻击(DDoS)检测技术研究

摘要第1-10页
ABSTRACT第10-11页
第一章 绪论第11-16页
   ·研究的背景和意义第11-12页
     ·DoS和DDoS攻击第11页
     ·研究的意义第11-12页
   ·研究现状第12-14页
     ·DDoS攻击检测与防护研究现状第12-13页
     ·网络流量的自相似性及其研究现状第13-14页
   ·作者的主要工作第14-15页
   ·本文的章节安排第15-16页
第二章 DDoS攻击技术及防护方法研究第16-27页
   ·DOS和DDOS攻击第16-18页
     ·定义第16-17页
     ·DDoS攻击产生的原因第17-18页
   ·DDoS攻击分类第18-24页
     ·按自动程度攻击分类第18-21页
     ·按侵入主机的脆弱性分类第21-22页
     ·按入侵的路径分类第22-24页
   ·常见的DoS与DDoS攻击方法及其原理第24-25页
     ·IP Spoofing第24页
       ·Ping of Death第24页
     ·Teardrop第24-25页
       ·Smurf第25页
   ·当前DDoS攻击防范策略第25-26页
   ·小结第26-27页
第三章 网络业务自相似模型概述第27-38页
   ·网络业务的自相似性第27-30页
     ·自相似性第27-29页
     ·网络业务的自相似性第29-30页
   ·自相似性模型及对自相似性的研究第30-34页
     ·自相似性模型第30-34页
     ·对自相似性的研究第34页
   ·网络流量自相似性的由来第34-36页
   ·自相似性模型相关参数及其讨论第36-37页
   ·小结第37-38页
第四章 真实网络业务流量的自相似性分析第38-49页
   ·自相似性的快速估计第38-44页
     ·方法描述第38-42页
     ·算法实现第42-44页
   ·数据采集第44-46页
   ·局域网真实业务流量的自相似性分析第46-48页
   ·小结第48-49页
第五章 基于网络自相似性的DDoS攻击检测方法第49-58页
   ·设计攻击实验第49-54页
     ·协议分析第49-52页
     ·实验实施第52-54页
   ·DDoS攻击检测方法及实验结论第54-55页
     ·检测的可行性第54页
     ·对真实业务流量自相似性的限幅前后实验数据分析第54-55页
     ·网络流量的正常模型第55页
   ·在实验数据基础上运用数据库对DDoS攻击定位第55-57页
   ·小结第57-58页
第六章 结束语第58-59页
致谢第59-60页
参考文献第60-63页
作者在学期间取得的学术成果第63页

论文共63页,点击 下载论文
上一篇:基于DEA的投资基金绩效评价方法及应用
下一篇:DFA下我国产险公司权益型资产定价模型的比较研究