首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IP网络中DoS攻击源定位技术研究

摘要第1-6页
ABSTRACT第6-13页
第一章 引言第13-21页
   ·项目的背景和意义第13页
   ·DoS 攻击简介第13-17页
     ·DoS 攻击定义及原理第13-14页
     ·分布式DoS 攻击定义及原理第14-15页
     ·常见DoS/DDoS 攻击手段第15-16页
     ·DoS 攻击盛行和难以预防追踪的原因第16页
     ·DoS 攻击的防御第16-17页
   ·攻击源追踪技术的研究现状第17-19页
   ·主要工作及创新点第19页
   ·论文结构和内容安排第19-21页
第二章 DoS 攻击源追踪技术现有算法研究第21-34页
   ·基于标记的DoS 攻击源追踪算法第21-29页
     ·概率包标记PPM 技术第21-24页
     ·动态概率包标记DPPM 技术第24-26页
     ·PPM 和DPPM 理论和仿真分析第26-29页
   ·基于日志记录的DoS 攻击源追踪算法第29-33页
     ·基于日志记录的DoS 攻击源追踪算法第29页
     ·源路径隔离机制(SPIE)第29-30页
     ·摘要信息表数据结构:Bloom Filter 数据结构第30-31页
     ·摘要信息表数据结构:Bloom Filter 数据结构仿真分析第31-33页
   ·本章小结第33-34页
第三章 基于标记和记录的DoS 攻击源追踪算法第34-64页
   ·算法思路第34-41页
     ·在标准IP 分组中节点标记字段重新定义第35-36页
     ·本文算法具体思想第36-41页
   ·节点信息标记方式第41-48页
     ·节点信息标记方式:GBF 虚警概率分析第43-45页
     ·节点信息标记方式:GBF 漏报率分析第45-46页
     ·GBF 和BF 对标记字段初始值依赖程度比较第46-48页
   ·对攻击源追踪性能比较及仿真分析第48-62页
     ·重构所需的数据包数目第48-50页
     ·路由器的额外开销第50-53页
     ·路径重构准确性分析第53-62页
   ·本章小结第62-64页
第四章 算法仿真与性能分析第64-75页
   ·OPNET 网络仿真工具介绍第64-65页
   ·仿真平台设计第65-71页
     ·用户节点模型设计第65-67页
     ·攻击者节点模型设计第67页
     ·路由器节点模型设计第67-71页
   ·仿真结果分析第71-74页
   ·本章小结第74-75页
第五章 结束语第75-76页
致谢第76-77页
参考文献第77-81页
攻读硕士学位期间个人研究成果第81-82页

论文共82页,点击 下载论文
上一篇:基于突变理论的IP网络异常行为检测机制研究
下一篇:涉密主机监控技术研究与实现