首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

内容中心网络兴趣包泛洪攻击对策研究

致谢第1-6页
摘要第6-8页
ABSTRACT第8-10页
目录第10-13页
图目录第13-15页
表目录第15-16页
简略符号注释表第16-17页
1 引言第17-33页
   ·内容中心网络综述第18-24页
     ·工作机理第18-21页
     ·网络研究现状第21-24页
   ·兴趣包泛洪攻击研究综述第24-27页
     ·攻击危害分析及分类第24-25页
     ·攻击对策研究进展第25-27页
   ·研究内容与主要贡献第27-30页
   ·论文组织结构第30-33页
2 IFA-F攻击危害分析模型研究第33-51页
   ·IFA-F攻击危害分析模型假设第33-36页
   ·路由器中IFA-F攻击危害分析模型第36-39页
   ·小型网络拓扑中IFA-F攻击危害分析模型第39-40页
   ·模型理论分析与仿真验证第40-47页
     ·评估拓扑环境及基本参数第41-42页
     ·兴趣包拒绝概率与内容流行度的关系第42-43页
     ·IFA-F攻击速率对兴趣包拒绝概率的影响第43-44页
     ·路由器内容缓存空间大小对兴趣包拒绝概率的影响第44-46页
     ·待定兴趣表条目生存时间对兴趣包拒绝概率的影响第46-47页
   ·IFA-F攻击危害分析模型应用示例第47-49页
     ·IFA-F攻击存在性对兴趣包拒绝概率的影响第47-48页
     ·路由器待定兴趣表大小对兴趣包拒绝概率的影响第48-49页
   ·本章小结第49-51页
3 基于限速机制的IFA-F攻击对抗策略第51-63页
   ·对策原理及设计第51-57页
     ·限速机制原理第53页
     ·计数器粒度及阈值第53-55页
     ·对策算法设计第55-57页
   ·性能评估第57-62页
     ·评估参数及环境设定第58-59页
     ·性能评估结果及分析第59-62页
   ·本章小结第62-63页
4 基于模糊逻辑和路由器协作的IFA-F攻击对策第63-81页
   ·恶意兴趣包协同对抗策略原理第63-64页
   ·恶意兴趣包协同对抗策略协议及算法第64-70页
     ·IFA-F攻击探测机制第64-68页
     ·IFA-F攻击抑制机制第68-70页
   ·仿真评估和结果分析第70-78页
     ·仿真参数设置第70-73页
     ·IFA-F危害仿真评估第73-75页
     ·恶意兴趣包协同对抗策略的仿真评估第75-78页
   ·本章小结第78-81页
5 对抗IFA-F攻击的兴趣包/数据包安全转发策略第81-95页
   ·现有典型兴趣包转发策略安全性研究第81-85页
     ·典型兴趣包转发机制第81-82页
     ·性能仿真结果与分析第82-85页
   ·兴趣包/数据包安全转发策略第85-94页
     ·潜在恶意兴趣包前缀表设计第85-86页
     ·包标识机制第86-87页
     ·包转发策略第87-88页
     ·仿真评估和分析第88-94页
   ·本章小结第94-95页
6 双阈值IFA-R攻击探测方法第95-105页
   ·IFA-R攻击危害分析第95-96页
   ·双阈值IFA-R攻击探测原理第96-98页
   ·设计机理第98-101页
     ·待定兴趣表超时条目探测第98-99页
     ·接口链路负荷评估第99-101页
   ·仿真实验和结果分析第101-104页
     ·仿真参数设置第101-103页
     ·仿真结果及分析第103-104页
   ·本章小结第104-105页
7 总结与展望第105-109页
   ·工作总结第105-106页
   ·研究展望第106-109页
参考文献第109-117页
作者简历及攻读博士学位期间取得的研究成果第117-123页
学位论文数据集第123页

论文共123页,点击 下载论文
上一篇:高保真的可逆信息隐藏
下一篇:微博用户行为分析和网络结构演化的研究