首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

交互式拒绝服务攻击和回溯的设计与实现

致谢第1-6页
摘要第6-7页
ABSTRACT第7-10页
1 引言第10-13页
   ·课题背景第10-11页
   ·网络安全现状第11页
   ·论文组织安排第11-12页
   ·本文的结构第12-13页
2 攻击与回溯综述第13-27页
   ·网络攻击的类型第13页
   ·拒绝服务攻击第13-17页
     ·分布式拒绝服务攻击第14页
     ·反射式拒绝服务攻击第14-15页
     ·放大式反射攻击第15-17页
   ·源回溯技术第17-24页
     ·入口过滤第18页
     ·链路测试第18-20页
     ·ICMP回溯第20-22页
     ·概率分组标记第22-23页
     ·日志记录第23-24页
   ·回溯技术比较第24-25页
   ·本章小结第25-27页
3 攻击模型的实现第27-35页
   ·设计原理第27-28页
   ·模型结构第28-29页
   ·技术实现第29-31页
   ·测试结果第31-34页
   ·本章小结第34-35页
4 回溯系统的设计第35-54页
   ·设计目标第35-36页
     ·现实目标第35-36页
     ·理想目标第36页
   ·系统结构第36-38页
     ·设计原理第36-37页
     ·系统框架第37-38页
   ·算法介绍第38-41页
     ·算法简介第38页
     ·存储结构第38-39页
     ·算法改进第39-41页
   ·模块定义第41-48页
     ·节点定义与说明第41-42页
     ·系统主要部件第42-44页
     ·数据结构定义第44-47页
     ·模块的控制第47-48页
   ·流程说明第48-53页
     ·回溯流程第48-50页
     ·边界回溯流程第50-51页
     ·路径重构流程第51-53页
   ·本章小结第53-54页
5 回溯系统的实现和实验第54-65页
   ·报警器的实现第54-56页
   ·记录器的实现第56-57页
   ·回溯器的实现第57-59页
   ·控制器的实现第59-61页
   ·模拟实验第61-64页
   ·本章小结第64-65页
6 结论和展望第65-66页
参考文献第66-69页
学位论文数据集第69页

论文共69页,点击 下载论文
上一篇:青岛小鱼山地区城市意象研究
下一篇:304不锈钢在含Cl~-模拟循环冷却水中点蚀和应力腐蚀敏感性的研究