摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 引言 | 第7-12页 |
·DDoS攻击的研究背景 | 第7页 |
·DDoS攻击的研究现状 | 第7-11页 |
·入侵检测系统 | 第8-9页 |
·IP欺骗过滤 | 第9页 |
·IP回溯 | 第9页 |
·检测控制 | 第9-11页 |
·本文工作 | 第11页 |
·章节安排 | 第11-12页 |
第二章 DDoS攻击及其分析 | 第12-22页 |
·DoS攻击 | 第12-15页 |
·DDoS攻击 | 第15-18页 |
·DDoS攻击的原理 | 第15-17页 |
·DDoS攻击工具 | 第17-18页 |
·DDoS攻击的分类与特征 | 第18-20页 |
·DDoS攻击的发展趋势 | 第20-21页 |
·本章小结 | 第21-22页 |
第三章 DDoS攻击的防御方法 | 第22-36页 |
·DDoS防御问题的分析 | 第22页 |
·防御的方法 | 第22-23页 |
·攻击前的预防 | 第22-23页 |
·攻击后的响应 | 第23页 |
·防御的分类 | 第23-26页 |
·自治防御 | 第23-25页 |
·分布式的防御 | 第25-26页 |
·防御技术研究 | 第26-30页 |
·入侵检测系统 | 第26-27页 |
·IP欺骗过滤 | 第27-28页 |
·IP回溯 | 第28-29页 |
·速率限制法 | 第29-30页 |
·基于拥塞控制的DDoS防御机制 | 第30-35页 |
·基于聚集的拥塞控制Local ACC | 第31-34页 |
·基于ACC机制的DDoS防御算法——Pushback | 第34-35页 |
·本章小结 | 第35-36页 |
第四章 Pushback防御算法的研究与改进 | 第36-46页 |
·Pushback防御算法的研究 | 第36页 |
·改进思想 | 第36-37页 |
·算法的实现 | 第37-38页 |
·实验部分 | 第38-45页 |
·NS-2模拟软件简介 | 第38-41页 |
·仿真实验实现 | 第41-45页 |
·本章小结 | 第45-46页 |
第五章 防御DDoS攻击的系统模型 | 第46-54页 |
·现有防御系统的不足 | 第46页 |
·体系结构 | 第46-47页 |
·系统模型的防御策略 | 第47页 |
·系统部件说明 | 第47-52页 |
·验证组件 | 第47-49页 |
·传送组件 | 第49-51页 |
·监控模块 | 第51-52页 |
·分析讨论 | 第52-53页 |
·本章小结 | 第53-54页 |
第六章 总结与展望 | 第54-55页 |
参考文献 | 第55-59页 |
致谢 | 第59-60页 |
附录1 攻读硕士学位期间发表的论文 | 第60页 |