| 致谢 | 第1-6页 |
| 摘要 | 第6-8页 |
| ABSTRACT | 第8-10页 |
| 目录 | 第10-13页 |
| 图目录 | 第13-15页 |
| 表目录 | 第15-16页 |
| 简略符号注释表 | 第16-17页 |
| 1 引言 | 第17-33页 |
| ·内容中心网络综述 | 第18-24页 |
| ·工作机理 | 第18-21页 |
| ·网络研究现状 | 第21-24页 |
| ·兴趣包泛洪攻击研究综述 | 第24-27页 |
| ·攻击危害分析及分类 | 第24-25页 |
| ·攻击对策研究进展 | 第25-27页 |
| ·研究内容与主要贡献 | 第27-30页 |
| ·论文组织结构 | 第30-33页 |
| 2 IFA-F攻击危害分析模型研究 | 第33-51页 |
| ·IFA-F攻击危害分析模型假设 | 第33-36页 |
| ·路由器中IFA-F攻击危害分析模型 | 第36-39页 |
| ·小型网络拓扑中IFA-F攻击危害分析模型 | 第39-40页 |
| ·模型理论分析与仿真验证 | 第40-47页 |
| ·评估拓扑环境及基本参数 | 第41-42页 |
| ·兴趣包拒绝概率与内容流行度的关系 | 第42-43页 |
| ·IFA-F攻击速率对兴趣包拒绝概率的影响 | 第43-44页 |
| ·路由器内容缓存空间大小对兴趣包拒绝概率的影响 | 第44-46页 |
| ·待定兴趣表条目生存时间对兴趣包拒绝概率的影响 | 第46-47页 |
| ·IFA-F攻击危害分析模型应用示例 | 第47-49页 |
| ·IFA-F攻击存在性对兴趣包拒绝概率的影响 | 第47-48页 |
| ·路由器待定兴趣表大小对兴趣包拒绝概率的影响 | 第48-49页 |
| ·本章小结 | 第49-51页 |
| 3 基于限速机制的IFA-F攻击对抗策略 | 第51-63页 |
| ·对策原理及设计 | 第51-57页 |
| ·限速机制原理 | 第53页 |
| ·计数器粒度及阈值 | 第53-55页 |
| ·对策算法设计 | 第55-57页 |
| ·性能评估 | 第57-62页 |
| ·评估参数及环境设定 | 第58-59页 |
| ·性能评估结果及分析 | 第59-62页 |
| ·本章小结 | 第62-63页 |
| 4 基于模糊逻辑和路由器协作的IFA-F攻击对策 | 第63-81页 |
| ·恶意兴趣包协同对抗策略原理 | 第63-64页 |
| ·恶意兴趣包协同对抗策略协议及算法 | 第64-70页 |
| ·IFA-F攻击探测机制 | 第64-68页 |
| ·IFA-F攻击抑制机制 | 第68-70页 |
| ·仿真评估和结果分析 | 第70-78页 |
| ·仿真参数设置 | 第70-73页 |
| ·IFA-F危害仿真评估 | 第73-75页 |
| ·恶意兴趣包协同对抗策略的仿真评估 | 第75-78页 |
| ·本章小结 | 第78-81页 |
| 5 对抗IFA-F攻击的兴趣包/数据包安全转发策略 | 第81-95页 |
| ·现有典型兴趣包转发策略安全性研究 | 第81-85页 |
| ·典型兴趣包转发机制 | 第81-82页 |
| ·性能仿真结果与分析 | 第82-85页 |
| ·兴趣包/数据包安全转发策略 | 第85-94页 |
| ·潜在恶意兴趣包前缀表设计 | 第85-86页 |
| ·包标识机制 | 第86-87页 |
| ·包转发策略 | 第87-88页 |
| ·仿真评估和分析 | 第88-94页 |
| ·本章小结 | 第94-95页 |
| 6 双阈值IFA-R攻击探测方法 | 第95-105页 |
| ·IFA-R攻击危害分析 | 第95-96页 |
| ·双阈值IFA-R攻击探测原理 | 第96-98页 |
| ·设计机理 | 第98-101页 |
| ·待定兴趣表超时条目探测 | 第98-99页 |
| ·接口链路负荷评估 | 第99-101页 |
| ·仿真实验和结果分析 | 第101-104页 |
| ·仿真参数设置 | 第101-103页 |
| ·仿真结果及分析 | 第103-104页 |
| ·本章小结 | 第104-105页 |
| 7 总结与展望 | 第105-109页 |
| ·工作总结 | 第105-106页 |
| ·研究展望 | 第106-109页 |
| 参考文献 | 第109-117页 |
| 作者简历及攻读博士学位期间取得的研究成果 | 第117-123页 |
| 学位论文数据集 | 第123页 |