| 第一章 绪论 | 第1-14页 |
| ·研究背景和意义 | 第9-10页 |
| ·DDoS攻击及对策的研究现状 | 第10-12页 |
| ·本论文的主要工作内容和章节安排 | 第12-14页 |
| ·本论文的主要工作内容 | 第12页 |
| ·全文章节安排 | 第12-14页 |
| 第二章 早期DoS攻击研究 | 第14-26页 |
| ·DoS攻击概述 | 第14-15页 |
| ·DoS攻击定义 | 第14页 |
| ·早期DoS攻击事件及趋势 | 第14-15页 |
| ·DoS攻击方式及分类 | 第15-16页 |
| ·几种典型的早期DoS攻击及对策 | 第16-23页 |
| ·Teardrop攻击 | 第16-17页 |
| ·Ping of Death攻击 | 第17-18页 |
| ·Land攻击 | 第18页 |
| ·TCP SYN攻击 | 第18-21页 |
| ·Smurf攻击 | 第21-23页 |
| ·Fraggle攻击 | 第23页 |
| ·IP地址伪造技术介绍 | 第23-24页 |
| ·本章小结 | 第24-26页 |
| 第三章 DDoS攻击研究 | 第26-37页 |
| ·DDoS攻击概述 | 第26页 |
| ·DDos攻击网络 | 第26-27页 |
| ·DDoS攻击的分类与分析 | 第27-32页 |
| ·系统资源消耗攻击 | 第27-28页 |
| ·带宽消耗攻击 | 第28-31页 |
| ·DDoS攻击方式小结 | 第31-32页 |
| ·新分类法的作用 | 第32页 |
| ·DDoS攻击软件功能实现 | 第32-35页 |
| ·代理软件安装 | 第32-34页 |
| ·DDoS攻击网络通信 | 第34-35页 |
| ·操作系统(OS)支持性 | 第35页 |
| ·典型DDos攻击工具分析 | 第35-36页 |
| ·本章小结 | 第36-37页 |
| 第四章 DDoS攻击对策研究 | 第37-52页 |
| ·DDoS攻击防范概述 | 第37-39页 |
| ·攻击前预防 | 第39-40页 |
| ·次要受害主机预防 | 第39-40页 |
| ·操控者清除 | 第40页 |
| ·攻击期间防范 | 第40-45页 |
| ·攻击检测与过滤 | 第40-44页 |
| ·攻击缓解和阻止 | 第44-45页 |
| ·攻击偏转技术 | 第45页 |
| ·攻击后防范 | 第45-50页 |
| ·通信流量模式分析 | 第45页 |
| ·事件日志整理 | 第45-46页 |
| ·攻击源追踪 | 第46-50页 |
| ·DDoS防御技术总结与展望 | 第50-51页 |
| ·DDoS防御非技术问题探讨 | 第51页 |
| ·本章小结 | 第51-52页 |
| 第五章 新的DDoS攻击检测-过滤机制 | 第52-67页 |
| ·研究背景 | 第52-53页 |
| ·分布式攻击检测-过滤机制DADF | 第53-58页 |
| ·检测技术 | 第53-56页 |
| ·过滤机制 | 第56页 |
| ·DFS的部署运行 | 第56-57页 |
| ·需要进一步的工作 | 第57-58页 |
| ·本地攻击检测-过滤LADF机制(防范TCP洪流攻击) | 第58-65页 |
| ·TCP洪流剖析(分而治之) | 第59页 |
| ·SYN-cookie技术 | 第59-61页 |
| ·“红名单”技术 | 第61页 |
| ·TCP SYN报文检测技术 | 第61-63页 |
| ·防火墙功能实现 | 第63-64页 |
| ·边界路由器功能实现 | 第64-65页 |
| ·需要进一步的工作 | 第65页 |
| ·本章小结 | 第65-67页 |
| 结束语 | 第67-69页 |
| 致谢 | 第69-71页 |
| 参考文献 | 第71-75页 |
| 作者攻读硕士期间的研究成果 | 第75-76页 |