首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

拒绝服务攻击中IP追踪技术的研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-13页
   ·研究背景第9-10页
   ·研究目的及意义第10-11页
   ·论文的主要工作第11页
   ·论文的结构第11-13页
第二章 IP追踪技术研究与分析第13-28页
   ·拒绝服务攻击及对策第13-14页
   ·IP追踪技术分析第14-19页
   ·数据包标记研究与分析第19-26页
     ·节点附加第19-20页
     ·节点采样第20-21页
     ·边采样及压缩边分片采样第21-23页
     ·高级包标记和认证包标记第23-25页
     ·基于代数编码的包标记第25页
     ·动态概率包标记第25-26页
   ·各种IP追踪方案比较第26-27页
   ·本章小结第27-28页
第三章 弥补概率包标记第28-51页
   ·概率包标记算法分析第28-34页
     ·概率包标记算法评价指标第28-29页
     ·概率包标记算法分析第29-34页
   ·IP数据包头编码方案第34-35页
   ·非强制性弥补概率标记第35-39页
     ·算法描述第35-37页
     ·算法分析第37-39页
   ·基于记录的弥补概率标记第39-44页
     ·算法描述第39-41页
     ·算法分析第41-44页
   ·路径重构方法第44-46页
   ·实验与分析第46-50页
     ·收敛性能第47-49页
     ·计算负载第49页
     ·误报数第49-50页
   ·本章小结第50-51页
第四章 基于信任关系的路由器接口ID标记第51-64页
   ·路由器接口ID标记方案第51-53页
   ·基于信任关系的路由器接口ID标记第53-59页
     ·IP数据包头编码方案第53-54页
     ·信任关系第54-55页
     ·TRIM算法描述第55-57页
     ·路径重构方法第57-59页
   ·实验分析与性能评价第59-63页
     ·收敛性能第59-60页
     ·信任因子的设置第60-62页
     ·算法的健壮性第62-63页
   ·本章小结第63-64页
第五章 总结与展望第64-66页
   ·全文总结第64页
   ·研究展望第64-66页
参考文献第66-71页
致谢第71-72页
攻读学位期间主要研究成果第72页

论文共72页,点击 下载论文
上一篇:基于P2P机制的网格资源发现的研究
下一篇:Web应用服务安全性研究及解决方案