摘要 | 第1-6页 |
ABSTRACT | 第6-13页 |
第一章 引言 | 第13-21页 |
·项目的背景和意义 | 第13页 |
·DoS 攻击简介 | 第13-17页 |
·DoS 攻击定义及原理 | 第13-14页 |
·分布式DoS 攻击定义及原理 | 第14-15页 |
·常见DoS/DDoS 攻击手段 | 第15-16页 |
·DoS 攻击盛行和难以预防追踪的原因 | 第16页 |
·DoS 攻击的防御 | 第16-17页 |
·攻击源追踪技术的研究现状 | 第17-19页 |
·主要工作及创新点 | 第19页 |
·论文结构和内容安排 | 第19-21页 |
第二章 DoS 攻击源追踪技术现有算法研究 | 第21-34页 |
·基于标记的DoS 攻击源追踪算法 | 第21-29页 |
·概率包标记PPM 技术 | 第21-24页 |
·动态概率包标记DPPM 技术 | 第24-26页 |
·PPM 和DPPM 理论和仿真分析 | 第26-29页 |
·基于日志记录的DoS 攻击源追踪算法 | 第29-33页 |
·基于日志记录的DoS 攻击源追踪算法 | 第29页 |
·源路径隔离机制(SPIE) | 第29-30页 |
·摘要信息表数据结构:Bloom Filter 数据结构 | 第30-31页 |
·摘要信息表数据结构:Bloom Filter 数据结构仿真分析 | 第31-33页 |
·本章小结 | 第33-34页 |
第三章 基于标记和记录的DoS 攻击源追踪算法 | 第34-64页 |
·算法思路 | 第34-41页 |
·在标准IP 分组中节点标记字段重新定义 | 第35-36页 |
·本文算法具体思想 | 第36-41页 |
·节点信息标记方式 | 第41-48页 |
·节点信息标记方式:GBF 虚警概率分析 | 第43-45页 |
·节点信息标记方式:GBF 漏报率分析 | 第45-46页 |
·GBF 和BF 对标记字段初始值依赖程度比较 | 第46-48页 |
·对攻击源追踪性能比较及仿真分析 | 第48-62页 |
·重构所需的数据包数目 | 第48-50页 |
·路由器的额外开销 | 第50-53页 |
·路径重构准确性分析 | 第53-62页 |
·本章小结 | 第62-64页 |
第四章 算法仿真与性能分析 | 第64-75页 |
·OPNET 网络仿真工具介绍 | 第64-65页 |
·仿真平台设计 | 第65-71页 |
·用户节点模型设计 | 第65-67页 |
·攻击者节点模型设计 | 第67页 |
·路由器节点模型设计 | 第67-71页 |
·仿真结果分析 | 第71-74页 |
·本章小结 | 第74-75页 |
第五章 结束语 | 第75-76页 |
致谢 | 第76-77页 |
参考文献 | 第77-81页 |
攻读硕士学位期间个人研究成果 | 第81-82页 |