首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DDoS攻击及其对策研究

第一章 绪论第1-14页
   ·研究背景和意义第9-10页
   ·DDoS攻击及对策的研究现状第10-12页
   ·本论文的主要工作内容和章节安排第12-14页
     ·本论文的主要工作内容第12页
     ·全文章节安排第12-14页
第二章 早期DoS攻击研究第14-26页
   ·DoS攻击概述第14-15页
     ·DoS攻击定义第14页
     ·早期DoS攻击事件及趋势第14-15页
   ·DoS攻击方式及分类第15-16页
   ·几种典型的早期DoS攻击及对策第16-23页
     ·Teardrop攻击第16-17页
     ·Ping of Death攻击第17-18页
     ·Land攻击第18页
     ·TCP SYN攻击第18-21页
     ·Smurf攻击第21-23页
     ·Fraggle攻击第23页
   ·IP地址伪造技术介绍第23-24页
   ·本章小结第24-26页
第三章 DDoS攻击研究第26-37页
   ·DDoS攻击概述第26页
   ·DDos攻击网络第26-27页
   ·DDoS攻击的分类与分析第27-32页
     ·系统资源消耗攻击第27-28页
     ·带宽消耗攻击第28-31页
     ·DDoS攻击方式小结第31-32页
     ·新分类法的作用第32页
   ·DDoS攻击软件功能实现第32-35页
     ·代理软件安装第32-34页
     ·DDoS攻击网络通信第34-35页
     ·操作系统(OS)支持性第35页
   ·典型DDos攻击工具分析第35-36页
   ·本章小结第36-37页
第四章 DDoS攻击对策研究第37-52页
   ·DDoS攻击防范概述第37-39页
   ·攻击前预防第39-40页
     ·次要受害主机预防第39-40页
     ·操控者清除第40页
   ·攻击期间防范第40-45页
     ·攻击检测与过滤第40-44页
     ·攻击缓解和阻止第44-45页
     ·攻击偏转技术第45页
   ·攻击后防范第45-50页
     ·通信流量模式分析第45页
     ·事件日志整理第45-46页
     ·攻击源追踪第46-50页
   ·DDoS防御技术总结与展望第50-51页
   ·DDoS防御非技术问题探讨第51页
   ·本章小结第51-52页
第五章 新的DDoS攻击检测-过滤机制第52-67页
   ·研究背景第52-53页
   ·分布式攻击检测-过滤机制DADF第53-58页
     ·检测技术第53-56页
     ·过滤机制第56页
     ·DFS的部署运行第56-57页
     ·需要进一步的工作第57-58页
   ·本地攻击检测-过滤LADF机制(防范TCP洪流攻击)第58-65页
     ·TCP洪流剖析(分而治之)第59页
     ·SYN-cookie技术第59-61页
     ·“红名单”技术第61页
     ·TCP SYN报文检测技术第61-63页
     ·防火墙功能实现第63-64页
     ·边界路由器功能实现第64-65页
     ·需要进一步的工作第65页
   ·本章小结第65-67页
结束语第67-69页
致谢第69-71页
参考文献第71-75页
作者攻读硕士期间的研究成果第75-76页

论文共76页,点击 下载论文
上一篇:基于XML的消息队列中间件的设计与实现
下一篇:从多元智力理论角度研究中国大学生选用英语学习策略的倾向性