首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向DDoS攻击的溯源技术研究

摘要第1-6页
ABSTRACT第6-13页
第一章 绪论第13-19页
   ·课题研究背景及意义第13-14页
   ·DDoS攻击第14-17页
     ·DDoS攻击原理及盛行的原因第14-15页
     ·DDoS攻击发展趋势第15-16页
     ·DDoS攻击防御技术发展现状第16页
     ·DDoS攻击防御技术的困难第16-17页
   ·论文的研究内容及组织结构第17-18页
   ·本章小结第18-19页
第二章 IP 攻击溯源的关键技术第19-28页
   ·IP 溯源的动机与困难第19页
   ·IP 攻击溯源的主要技术思路第19-21页
   ·典型的 I P 溯源技术及实现第21-27页
     ·数据包标记第22-23页
     ·日志记录第23-24页
     ·其他溯源技术第24-26页
     ·防御 DDoS 攻击的溯源技术比较第26-27页
   ·本章小结第27-28页
第三章 基于自治系统的溯源技术研究第28-46页
   ·自治域系统简介第28-29页
   ·带认证机制的自治系统溯源技术第29-33页
   ·基于数据包标记技术的自治系统溯源技术第33-39页
     ·ASEM 溯源方法第33-35页
     ·ASPPM 溯源方法第35-37页
     ·FAST 溯源方法第37-39页
   ·基于日志记录技术的自治系统溯源技术第39-41页
   ·基于自治系统的二步溯源技术第41-45页
   ·本章小结第45-46页
第四章 基于自治系统的混合溯源技术第46-59页
   ·问题的提出第46-47页
   ·广义布隆过滤器算法第47-53页
   ·基于自治系统的混合溯源技术实现第53-58页
     ·数据包标记过程第55-57页
     ·路径重构过程第57-58页
   ·本章小结第58-59页
第五章 HA S T 系统实验分析第59-70页
   ·HAST系统仿真工具介绍第59页
   ·HAST系统仿真平台搭建第59-61页
   ·HAST系统节点模型设计第61-63页
     ·攻击者 / 用户节点模型第61-62页
     ·路由器节点模型第62-63页
   ·实验结果分析第63-69页
     ·溯源的数据包数量分析第64-65页
     ·溯源的精确度分析第65-67页
     ·溯源的时效性分析第67-68页
     ·溯源的资源开销分析第68页
     ·溯源的防篡改性分析第68-69页
   ·本章小结第69-70页
第六章 结论及展望第70-72页
   ·工作总结第70页
   ·工作展望第70-72页
致谢第72-73页
参考文献第73-76页
攻硕期间取得的研究成果第76-77页

论文共77页,点击 下载论文
上一篇:基于改进预测模型的数据挖掘系统研究与实现
下一篇:环保私有云平台设计及其SaaS模式总量减排业务系统实现